вольтаж – Telegram
вольтаж
1.24K subscribers
38 photos
6 videos
7 files
64 links
Кибершумные заметки о безопасности веба, инфры и головы

связь - @w0ltage
Download Telegram
xz бэкдор

Уже все написали про бэкдор, но без разбора гениальности этого бекдора, чем я сейчас и займусь.

Для тех, кто в танке - в библиотеке liblzma, для пакета xz, позволяющим сжимать файлы в нечто с расширением .xz, обнаружили бэкдор, позволяющий спокойно подключиться к вашему SSH серверу.

Причём, бэкдор есть только в .tar архивах, приложенных к релизам 5.6.0-1, а сам бэкдор был найден не секьюрити ресерчером, а обычным прогером, когда тот заинтересовался "почему потребление CPU растет x10 при подключении по SSH"

Теперь к разбору цепочки поставок в компрометацию сервера

0. в файле конфигурации исполняется скрипт build-to-host.m4, модифицирующий Makefile для билда, если на хосте запущен процесс sshd в /usr/bin

1. делает он это через "тестирование" с архивами bad-3-corrupt_lzma2.xz и good-large-compressed.lzma (не используемые для тестов где-либо ещё)

2. тесты приводят к исполнению кода, сжатому в bad-3-corrupt_lzma2.xz, который распаковывает архив good-large-compressed.lzma

3. код внутри good-large-compressed.lzma исполняется, приводя к внедрению liblzma_la-crc64-fast.o (сам бэкдор) в Makefile для liblzma

4. после билда и успешной установки, бэкдор перехватывает исполнение через подмену ifunc resolvers для crc32_resolve() и crc64_resolve(), меняя код на вызов _get_cpuid()

ifunc - механизм glibc, позволяющая реализовывать функцию разными способами, и выбирая между реализациями во время работы программы


5. после бекдор мониторит динамическое подключение библиотек к процессу через тут же поставленный audit hook, ожидая подключение библиотеки RSA_public_decrypt@got.plt

6. увидев подключение RSA_public_decrypt@got.plt, бекдор подменяет адрес библиотеки на адрес подконтрольного кода

Готово! Теперь, при подключении по SSH, в контексте перед аутентфикацией по ключу, процесс исполнит подконтрольный злоумышленнику код =)

Для великих пывнеров, разрабов малвари и прочих заинтересованных, рекомендую почитать текст оригинального письма, описывающего бэкдор и описание ситуации с бэкдором на гитхабе

EN: https://w0ltage.github.io/blog/Articles/xz-v5.6.0-1-backdoor

#infrastructure #research #vulnerability_research
🤯8🔥6
Пометка из комментариев, если запутались "а как это сжатие в архив связано с ssh, это же разные бинари". Вся проблема в библиотеке lzma, которая иногда становится зависимостью OpenSSH
Forwarded from вольтаж
Да, ибо liblzma порой становится зависимостью OpenSSH. Обычно, это может произойти, когда дистрибутив патчит OpenSSH для поддержки Systemd уведомлений, от чего libsystemd начинает зависеть от liblzma. Поэтому, ванильный OpenSSH не уязвим к этому бэкдору

источник - пост на арч форуме по бэкдору
это мы читаем

#web #client_side #xss #tool
🔥3
Forwarded from wr3dmast3r vs pentest
Знакомимся с DOOM DOM Invader, или как найти DOM-XSS на Habr во время написания статьи 😔

Сегодня поговорим про инструмент DOM Invader, узнаем некоторые причины появления DOM-уязвимостей и проанализируем несколько примеров уязвимого JavaScript-кода 🖼️

Также вы узнаете, какой потенциальный импакт можно показывать команде BugBounty для получения выплаты за Client-Side уязвимость 👀

Подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
41
👀

+ одобрили доклад на OFFZONE, на трек AI/ML

Буду рассказывать про атаки на RAG, используемые в LLM для пополнения знаний в моменте
(спасибо @wearetyomsmnv за помощь)

Обязательно приходи, даже если нулевый в ML. Разберём всю базу на картинках, посмеемся со смехуечков и как поднять стенд дома

как будет расписание, дополню датой и временем
Please open Telegram to view this post
VIEW IN TELEGRAM
15🔥5
На выходных с парашютом прыгнул, копчик отбил 💀, можно и поработать
Please open Telegram to view this post
VIEW IN TELEGRAM
👏63
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3.

Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного.

22 августа в AI.ZONE
с 16:50 - 17:30

Для полноты картины, рекомендую придти к 16:10 и сначала послушать доклад про атаки на RAG-пайплайны, после, не вставая с места, послушать как мы углубимся в атаки на RAG.

Готовьте свои глазки 👁, доклад будет полностью в белой теме
Please open Telegram to view this post
VIEW IN TELEGRAM
8❤‍🔥4
вольтаж
На этом OFFZONE буду выступать с докладом, в дуэте с коллегой @Su9r3m3. Расскажем про RAG в LLM, его архитектуру, вектора атак, разберём пару инцидентов и закончим защитой от подобного. 22 августа в AI.ZONE с 16:50 - 17:30 Для полноты картины, рекомендую…
Нулевой в ML?
За пару дней до конфы, обязательно посмотри вводный доклад про LLM, длиною в 60 минут.

Узнаешь что модели из себя представляют, в чем трудности обучения, как много индусов надо чтобы сделать AI-ассистента и даже про базовые атаки найдёшь.

После, подписывайся на @pwnai, ведь теперь ты будешь понимать о чём Артём пишет в своих постах и использовать это!

Без его помощи этого доклада могло бы и не быть, поэтому благодарим подписочкой

#guide #ai
9💅3
желаю, чтобы на вас смотрели так же, как на меня смотрит CUB_3
❤‍🔥9🔥3
Вот и закончился ®️

Эмоции испытаны, не весь мерч выигран, с @Su9r3m3 рассказал доклад и лишь тёплая грусть от окончания похождений осталась

Считаю этот доклад моим лучшим выступлением за всё время. На сцене ощущал себя как дома, поэтому обязательно буду подаваться с докладом вновь и вновь.

Спасибо, что слушал, пытался понять, смеялся и конечно же хлопал в конце! ⚡️

За это, и не только, прикладываю презу доклада и ссылку на запись.

смотреть доклад
смотреть доклад
смотреть доклад
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥17👏4
Media is too big
VIEW IN TELEGRAM
Гляди, выложили запись нашего доклада тRAGедия LLM по атакам на RAG ☄️

upd: ссылка на ютуб

#ai #research #talk
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤‍🔥1
В прошедший вторник посетил ядерный МИФИ и лекцию по PWN в его стенах

Помимо зубодробительной бинарщины, подметил интересный приём Паши по ответу на вечный вопрос "надо ли повторить?"

Вместо:
Все всё поняли? Поднимите руку, кто не понял


Паша спрашивает:
Понятно? Кто понял, поднимите руку


И этот мелкий сдвиг с "я тупой и не понял" в "ого, я умный, я понял", как никак лучше отвечает на вопрос "нужно ли повторить?"

Почему важно?
Студенты не хотят признавать "я тупой и не понял". Преподавателю же надо понимать, может ли он двигаться дальше по теме, иначе вся лекция будет бессмысленной.


Поэтому, спрашиваем, когда не понятно, признаём непонимание и становимся сильнее 🤬

#teach
Please open Telegram to view this post
VIEW IN TELEGRAM
💯11💅7
👁 Таблица для определения веб-серверов / бэкенда по странице с 404 кодом ответа

https://0xdf.gitlab.io/cheatsheets/404

Помимо скриншотов, приведены примеры кода, триггерящие ошибку

#web #server_side #tricks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18❤‍🔥3
В позапрошлую субботу, посетил лекцию "Как вырасти до мирового уровня" от Alisa Esage, что побеждала в pwn2own, находила 0day как в гипервизорах, так и в браузерном V8.

Знаю, тебе не интересно слушать "как прошла лекция", поэтому давай сразу к полезным для меня мыслям ::
0) В pwn2own, за всё время, участвовало преступно мало русских - всего 2 (надо исправлять)


1) Нельзя и невозможно быть уверенным, что лишь определенные части системы ведут к уязвимости.

Когда Алиса подавалась в журнал Phrack, редакторы заметили утверждение
уязвимость будет актуальна только для X платформы


и отметили
нельзя быть уверенным в этом, ведь скорее это твой майндсет позволил найти такой путь, нежели то, что он только один.


К примеру, изучая MS-EFSR abuse (PetitPotam), заметил, что уязвимость, изначально воспринималась только как локальное повышение привилегий, пока какой-то ресерчер не нашел путь до удаленной эксплуатации.


2) Необязательно быть пывнером бинарным, чтобы участвовать в pwn2own.

Как оказалось, ZDI (организаторы pwn2own), принимают не только сумасшедшие побеги из песочницы и RCE, но и понятые для веберов уязвимости.

К примеру, тут, ресерчеры из CrowdStrike, описывают как пробивали Cisco роутер через веб, параллельно читая исходники. Чем ты хуже?


3) Контекст важнее окружения.

Во время лекции задал вопрос
важны ли окружающие люди, или достаточно внутреннего огня?


На что получил ответ
Люди не важны. Важен контекст, которым ты себя окружаешь. Не зацикливайся только на контексте СНГ, иди почитай X или тот же Phrack. Погрузись в мировой контекст. Посмотри, что происходит за пределами RU тг-каналов.



4) Fuzzing is not a god.

Если бы фаззинг мог найти всё, то почему кластеры Google с сотнями машин ещё не истребили все CVE в опенсурсе?

Потому что важно, куда этот фаззер запускается. Про то, как фаззить осознанно, у Алисы тоже есть лекция - Fuzzing with First Principles


5) В ББ / соревнованиях с призовыми, мы продаём свои уязвимости (продукт), нежели пытаемся чето-то заработать по нашей часовой ставке (сервис)

Мелкий сдвиг в майндсете, но самоощущение меняется. Это не мне кидают выплату, а я даю площадкам возможность купить мой продукт.

Конечно, в этом утверждение есть много нюансов, но основная мысль
Обучаясь новым скиллам и техникам, я улучшаю продукт и соотвественно его ценность


Почему это мысль важна для меня?
Уже, почти как год, активно слушаю подкаст Founders, где автор изучает биографии отличительных изобретателей, предпринимателей и ремесленников.

Каждый из них делал свой продукт, в том, или ином виде. Kobe Bryant и Tiger Woods продавали свои победы. Ettore Bugatti и James Dyson продавали свои изобретения.

Слушая их истории, мне хотелось тоже начать создавать продукт, но не было и малейшего желания распыляться от увлечения пентестом.

Как оказалось, всё это время, я неосознанно, делал, улучшал и разрушал свои навыки создания продукта в виде уязвимости или эксплоита.

Мои навыки - это и есть фундамент продукта, который так долго искал ⭐️

#mindops
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13🔥5
❤‍🔥8🤮2