انجمن‌های فارسی اوبونتو

خبرها => لینک‌های خبری => نویسنده: deymah در 28 آبان 1395، 09:51 ب‌ظ

عنوان: امنیت لینوکس
ارسال شده توسط: deymah در 28 آبان 1395، 09:51 ب‌ظ
فقط ۷۰ ثانیه دکمه‌ی «اینتر» را نگه داشته و به یک شِل با امتیازات ریشه در لینوکس دست یابید


نقل‌قول
https://faceit.ir/news/9576/%D9%81%D9%82%D8%B7----%D8%AB%D8%A7%D9%86%DB%8C%D9%87-%D8%AF%DA%A9%D9%85%D9%87-zwnj-%DB%8C--laquo-%D8%A7%DB%8C%D9%86%D8%AA%D8%B1-raquo--%D8%B1%D8%A7-%D9%86%DA%AF%D9%87-%D8%AF%D8%A7%D8%B4%D8%AA%D9%87-%D9%88-%D8%A8%D9%87-%DB%8C%DA%A9-%D8%B4%D9%90%D9%84-%D8%A8%D8%A7-%D8%A7%D9%85%D8%AA%DB%8C%D8%A7%D8%B2%D8%A7%D8%AA-%D8%B1%DB%8C%D8%B4%D9%87-%D8%AF%D8%B1-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-%D8%AF%D8%B3%D8%AA-%DB%8C%D8%A7%D8%A8%DB%8C%D8%AF
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: nixoeen در 28 آبان 1395، 11:11 ب‌ظ
یک تست بکن ببین کار می‌کنه یا نه :)
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: M!lad در 28 آبان 1395، 11:28 ب‌ظ
من این لینک بالا رو نخوندم نمیدونم چیه ولی مشکل ظاهرا از Cryptsetup هست و دسترسی ریشه به اون معنی نمیده کاربر رو میفرسته به شل intramfs در واقع تو اوبونتو busybox.

ویرایش: یه نگاه انداختم ظاهرا ترجمه thehackernews هست.
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: geeksesi | javad در 28 آبان 1395، 11:42 ب‌ظ
مال ما که کار نکرد :D
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: M!lad در 28 آبان 1395، 11:44 ب‌ظ
البته باید هارتون رمزنگاری شده باشه تا کار کنه ...
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: دانیال بهزادی در 30 آبان 1395، 04:58 ب‌ظ
مزخرفه! در بدترین حالت ممکنه بتونه یه پوستهٔ بیزی‌باکس بده که در عمل یعنی هیچی!
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: s1mpleworld در 30 آبان 1395، 07:25 ب‌ظ
اطلاعات آسیب پذیری مربوطه در وبسایت Redhat:

https://access.redhat.com/security/cve/cve-2016-4484

قسمت CVSS V2:

http://s9.picofile.com/file/8275435668/image1.jpg


امتیاز CVSS و جزئیات آن به تنهایی گویای وضعیت آسیب پذیری هست.

در نهایت: به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست

موفق باشید
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: دانیال بهزادی در 30 آبان 1395، 07:30 ب‌ظ
به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست
شما که معتقدی نیست، یه ویدیو ضبط کن و نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت، من از همین‌جا استعفا می‌دم و مدیریت فروم رو به شما واگذار می‌کنم (:
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: s1mpleworld در 30 آبان 1395، 11:02 ب‌ظ
به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست
شما که معتقدی نیست، یه ویدیو ضبط کن و نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت، من از همین‌جا استعفا می‌دم و مدیریت فروم رو به شما واگذار می‌کنم (:

مسلما دلیل صحبت های بنده، استعفای شما نبود. این صحبت ناشیانه نشانگر به حاشیه کشاندن بحث و کلیشه ای کردن آن است.

زمانیکه صحبت از شناسه ی CVE شد، به این معناست که کاربر بتواند به راحتی در اینترنت به کمک شناسه، آسیب پذیری را شناسایی و اطلاعاتی را راجع به آن کسب کند. بنده تصورم این بود که با دادن شناسه ی CVE، حداقل کاری که میکنید یک جستجوی ساده در ارتباط با نحوه ی عملکرد آن است. اما این جمله:

نقل‌قول
نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت

نشانگر این است که بنده اشتباه کرده ام و اصلا حتی قصد مطالعه در مورد آسیب پذیری مربوطه ندارید.

در هر صورت، طبق درخواست شما، بنده ویدیویی از نحوه ی کارکرد این آسیب پذیری ضبط کرده ام. در این فیلم، بنده بدون وارد کردن پسورد، به کمک این آسیب پذیری فایلی را در درایو بوت ریخته ام.

http://s9.picofile.com/file/8275463292/video1_2016_11_20_22_39_15.mp4.html

مسلما اقدامات بیشتری میتوان انجام داد. طبق توضیحات این لینک:

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

به عنوان مثال میتوان فایلی اجرایی را درون درایو بوت ریخت و با تعیین setuid برای فایل مربوطه، بعدا به کاربر با دسترسی محلی، اختیارات بیشتری داد، و یا فعالیتهای دیگر مانند حذف کامل اطلاعات و یا رونوشت از کل درایو در جهت بروت فورس آفلاین داده ها.

-----------------------


به هر حال، فیلم گویای همه چیز هست. اما به عنوان نکته ی آخر:

همیشه صحبت ها و رفتارهای کلیشه ای و حاشیه ای متضاد رفتار حرفه ایست. به کار بردن عبارات ناشایست در مکانهای عمومی، و یا عباراتی مانند "اگر بتونی اینکارو کنی من انصراف میدم" رفتارهایی کاملا مبتدیانه و زننده و کودکانه است. تصمیم اینکه انصراف دهید یا بمانید با شماست، بنده و هیچیک از کاربران دخالتی در این تصمیم نداریم. به هر حال، میتوانید قبول کنید که اشتباه بچه گانه ای را انجام داده اید، و یا میتوانید همچنان انکار کنید و باز هم با رفتار های به دور از رفتار های حرفه ای کارهای خود را توجیه کنید...

موفق باشید.
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: alireza.crs در 02 آذر 1395، 02:28 ب‌ظ
به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست
شما که معتقدی نیست، یه ویدیو ضبط کن و نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت، من از همین‌جا استعفا می‌دم و مدیریت فروم رو به شما واگذار می‌کنم (:
فایل اجرایی درون /boot رو عوض میکنیم که اتوماتیک به اینترنت وصل بشه و وقتی کاربر رمز رو وارد کرد یه نسخه از اون رو به یک ای پی خاص کپی کنه
اینم از کوچک ترین دسترسی
problem?
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: ®️ Mostafa Asadi در 02 آذر 1395، 03:21 ب‌ظ
بجای بحث غیرعلمی ، و تیکه زدن و برچسب زدن ، بیایید دقیقا توضیح دهید که این مشکل چیه ؟ جدیده؟ فیکس شده ؟ برای اعمالش شرایط خاصی لازمه ؟ یا نه واقعا همه درگیر هستند ؟
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: alireza.crs در 02 آذر 1395، 03:36 ب‌ظ
بجای بحث غیرعلمی ، و تیکه زدن و برچسب زدن ، بیایید دقیقا توضیح دهید که این مشکل چیه ؟ جدیده؟ فیکس شده ؟ برای اعمالش شرایط خاصی لازمه ؟ یا نه واقعا همه درگیر هستند ؟
فقط فدورا بیس ها و دبیان بیس ها این مشکلو دارن
اوبونتو پچش رو تو launchpad داده منم تا اخرین بروز رسانی انجام دادم ولی نمیدونم چرا مشکل تو کامپیوتر من یکی هنوز پابرجاست
اگه میدونستم اوبونتو تو مبحث اپدیت های امنیتی اینقدر کنده اصلا اوبونتو نصب نمیکردم

هرچند برا منی که دایرکتوری /boot رو secure نکردم این مشکل اصلا تفاوتی ایجاد نمیکنه!
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: ارباب! در 02 آذر 1395، 07:03 ب‌ظ
من تا جایی که سر در آوردم اگه درست باشه ظاهرا از راه دور هم این امکان وجود داشته/داره و اصن هم مزخرف نیس..
چون شما اگه موفق بشی کدت رو اجرا کنی حتی اگه نتونی اطلاعات رمزنگاری شده رو decrypt کنی می تونی یه بار دیگه encrypt کنی و حداقل باج بگیری.. یا می تونی اصن پاک کنی به طور کامل.. این که صرفا اطلاعات شما رمزنگاری شده باشه دلیل بر این نمی شه که باید آدم خیالش راحت باشه.. اگه backup نداشته باشی چی.. یا اگه اصن طرف یه rootkit رو موفق بشه روی سیستمت نصب کنه چی..؟ این جوری که حتی بعد یه مدت ممکنه تمام رمزها و اطلاعات حساست رو هم بفهمه بدون این که خودت متوجه بشی..
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: deymah در 03 آذر 1395، 01:26 ق‌ظ
بجای بحث غیرعلمی ، و تیکه زدن و برچسب زدن ، بیایید دقیقا توضیح دهید که این مشکل چیه ؟ جدیده؟ فیکس شده ؟ برای اعمالش شرایط خاصی لازمه ؟ یا نه واقعا همه درگیر هستند ؟

قصد من هم از دادن این خبر دقیقا همینه نه دعوا و مسخره کردن هم دیگه
متشکرم
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: nixoeen در 03 آذر 1395، 02:52 ق‌ظ
فایل اجرایی درون /boot رو عوض میکنیم که اتوماتیک به اینترنت وصل بشه و وقتی کاربر رمز رو وارد کرد یه نسخه از اون رو به یک ای پی خاص کپی کنه
اینم از کوچک ترین دسترسی
problem?
می‌دونی که برای این کار اصلا نیازی به این باگ نیست دیگه؟ :)
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: alireza.crs در 03 آذر 1395، 08:53 ب‌ظ
فایل اجرایی درون /boot رو عوض میکنیم که اتوماتیک به اینترنت وصل بشه و وقتی کاربر رمز رو وارد کرد یه نسخه از اون رو به یک ای پی خاص کپی کنه
اینم از کوچک ترین دسترسی
problem?
می‌دونی که برای این کار اصلا نیازی به این باگ نیست دیگه؟ :)

نقل‌قول
هرچند برا منی که دایرکتوری /boot رو secure نکردم این مشکل اصلا تفاوتی ایجاد نمیکنه!
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: jali316 در 04 آذر 1395، 07:14 ب‌ظ
من که ۷۰ ثانیه بیشتر کلید اینتر رو نگه داشتم شل دیگری باز نشد :)
یه اسکریپتی بزارید ۹۳ بار اتوماتیک رمز خالی بده ببینیم آیا درسته؟
ubuntu 16.04
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: alend در 05 آذر 1395، 03:16 ق‌ظ
https://wiki.archlinux.org/index.php/CVE
آرچ این مشکل را نداشته.
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: jali316 در 10 آذر 1395، 06:21 ب‌ظ
یک مشکل امنیتی دیگه:
محقق امنیتی نوعی اکسپلویت نوشته که تمهیدات حفاظتی لینوکس را دور می زند (http://digiato.com/article/2016/11/23/%da%a9%d8%b4%d9%81-%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%ac%d8%af%db%8c%d8%af-%d8%af%d8%b1-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3/)این اکسپلویت دو سیستم حفاظتی در لینوکس را هدف قرار می دهد؛ یکی «رندم سازی چیدمان فضای آدرس» یا ASLR و دیگری «حفاظت اجرای داده» یا DEP. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین می کند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری می نماید.
لینک  (http://digiato.com/article/2016/11/23/%da%a9%d8%b4%d9%81-%d8%a2%d8%b3%db%8c%d8%a8-%d9%be%d8%b0%db%8c%d8%b1%db%8c-%d8%ac%d8%af%db%8c%d8%af-%d8%af%d8%b1-%d9%84%db%8c%d9%86%d9%88%da%a9%d8%b3/)
و
https://www.ubuntu.com/usn/usn-3135-1
عنوان: پاسخ : امنیت لینوکس
ارسال شده توسط: رسول سعیدنژاد در 10 آذر 1395، 07:16 ب‌ظ
اون دیجیاتو که توهم زده در حد بیل گیتس!
یه آسیب پذیری توی Gstreamer پیدا شده اونم ۸ روز پیش! فیکس شده (من که اوبونتو ۱۷٫۰۴ دارم، آخرین آپدیت      gstreamer1.0-plugins-good 1.8.3-1ubuntu1  رو هم دارم!
اونوخ اومده نوشته تمهیدات حفاظتی لینوکس!
ما نفهمیدیم اینا آخرش میفهمن لینوکس یه کرنله یا نه!
میفهمن جی استریمر که یک نرم افزار (فریم‌ورک) آزاد با لایسنس LGPL که برای تمامی پلتفرم‌ها هم موجوده، هست یا نه!
میفهمن که سیستم عامل گنو، کرنل لینوکس و نرم افزار آزاد با هم فرق دارن یا نه!