Email or username:

Password:

Forgot your password?
154 posts total
Iron Bug

Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода

В поставляемом в составе FreeBSD сервере OpenSSH выявлена уязвимость (CVE-2024-7589), позволяющая добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость является вариантом выявленной в начале июля проблемы в OpenSSH (CVE-2024-6387) и также вызвана состоянием гонки, возникающем из-за выполнения в обработчике сигналов функций, не рассчитанных на вызов в асинхронном режиме.

Разработчики FreeBSD устранили исходную июльскую уязвимость сразу после анонса, но исправление не охватывало всех возможных векторов атаки. Исправление сводилось к отключению вызова функции sshlogv, выделяющей память динамически, что при асинхронном выполнении могло привести к повреждению внутренних структур malloc при срабатывании обработчика сигнала SIGALRM во время выполнения определённого кода. Как оказалось, похожая проблема возникала в специфичном для FreeBSD вызове функции blacklist_notify, обеспечивающем интеграцию с фоновым процессом blacklistd.

Помимо применения патча, уязвимость можно блокировать через выставление в /etc/ssh/sshd_config параметра "LoginGraceTime=0", но при этом отключение таймаута упростит инициирование отказа в обслуживании при установке большого числа соединений, превышающих лимиты, заданные через параметр MaxStartups.

Кроме того, устранены ещё три уязвимости во FreeBSD:

- CVE-2024-6760 - возможность обхода защиты от применения ktrace для трассировки suid-процессов, что позволяет непривилегированному пользователю получить доступ к содержимому файлов, для чтения которых у него нет прав, например, можно прочитать содержимое файла с хэшами паролей пользователей.
- CVE-2024-6759 - в NFS-клиенте выявлена возможность использования в именах файлов символов разделения путей ".." и "/";
- CVE-2024-6640 - уязвимость в пакетном фильтре PF, из-за которой пакеты ICMPv6 с нулевым идентификатором не подпадали под правила межсетевого экрана, рассчитанные на то, что входящие пакеты отражаются в таблице состояния (state table).



Источник: https://www.opennet.ru/opennews/art.shtml?num=61690

Уязвимость в поставляемом во FreeBSD варианте OpenSSH, допускающая удалённое выполнение кода

В поставляемом в составе FreeBSD сервере OpenSSH выявлена уязвимость (CVE-2024-7589), позволяющая добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость является вариантом
Iron Bug

Уязвимость в PostgreSQL, позволяющая выполнить SQL-код с правами пользователя, запускающего pg_dump

Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL 16.4, 15.8, 14.13, 13.16, 12.20, в которых исправлено 56 ошибок, выявленных за последние три месяца. Среди прочего в новых версиях устранена уязвимость (CVE-2024-7348), помеченная как опасная (уровень опасности 8.8 из 10). Уязвимость вызвана состоянием гонки в утилите pg_dump, позволяющем атакующему, имеющему возможность создания и удаления постоянных объектов в СУБД, добиться выполнения произвольного SQL-кода с правами пользователя, под которым запускается утилита pg_dump (обычно pg_dump запускается с правами суперпользователя для резервного копирования СУБД).

Для успешной атаки требуется отследить момент запуска утилиты pg_dump, что легко реализуется через манипуляции с открытой транзакцией. Атака сводится к замене последовательности (sequence) на представление или внешнюю таблицу, определяющих запускаемый SQL-код, в момент запуска pg_dump, когда информация о наличии последовательности уже получена, но данные ещё не выведены. Для блокирования уязвимости добавлена настройка "restrict_nonsystem_relation_kind", запрещающая раскрытие не системных представлений и доступ к внешним таблицам в pg_dump.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61677

Уязвимость в PostgreSQL, позволяющая выполнить SQL-код с правами пользователя, запускающего pg_dump

Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL 16.4, 15.8, 14.13, 13.16, 12.20, в которых исправлено 56 ошибок, выявленных за последние три месяца. Среди прочего в новых версиях устранена
Iron Bug

Уязвимость GhostWrite, предоставляющая полный доступ к физической памяти на CPU RISC-V XuanTie

Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали результаты исследования защищённости процессоров на базе архитектуры RISC-V и раскрыли сведения об уязвимости, получившей кодовое имя GhostWrite. Уязвимость затрагивает RISC-V-процессоры XuanTie C910, производимые китайской компанией T-Head (подразделение Alibaba) и развиваемые в форме открытых проектов. Уязвимость даёт возможность атакующему, имеющему непривилегированный ограниченный доступ к системе, добиться чтения и записи в любые области физической памяти, а также получить доступ к управлению периферийными устройствами, такими как сетевые карты, использующими MMIO (Memory-Mapped Input/Output).

Уязвимость вызвана недоработками в архитектуре процессора, связанными с изоляцией добавленных производителем процессорных инструкций, расширяющих архитектуру набора команд RISC-V и позволяющих получить прямой доступ к DRAM, в обход механизмов виртуальной памяти. Работа некоторых расширенных инструкций напрямую с физической памятью вместо виртуальной памяти даёт возможность обойти изоляцию памяти между процессами.

Подготовленная техника проведения атаки на 100% воспроизводима и требует выполнения своего кода в течение всего нескольких микросекунд. Программные методы изоляции, такие как контейнеры и sandbox-окружения, не мешают эксплуатации уязвимости. Для блокирования уязвимости помогает только полное отключение поддержки векторных расширений, что приводит к снижению производительности в тестах rvv-bench на 33% (в аннотации к отчёту указано 77%, а на сводной странице - 33%, при этом в деталях упоминается снижение производительности memcpy на 33%, а memset на 8%), а также примерно в два раза сокращает доступный для приложений набор процессорных инструкций.

CPU XuanTie C910 являются одними из наиболее высокопроизводительных чипов RISC-V, имеющихся на рынке и уже активно используемых в серверах для облачных систем и ноутбуках. Например, проблема проявляется в серверах Scaleway Elastic Metal RV1, кластерах Lichee Cluster 4A, ноутбуке Lichee Book 4A, игровой консоли Lichee Console 4A, портативном компьютере Lichee Pocket 4A, одноплатных ПК Sipeed Lichee Pi 4A, Milk-V Meles и BeagleV-Ahead.

В качестве примера исследователями подготовлен эксплоит, позволяющий непривилегированному пользователю получить root-права в Linux. Эксплоит меняет содержимое таблицы страниц в памяти, используемой для трансляции виртуальных адресов в физические, для получения виртуальных адресов, связанных с любыми физическими адресами. Также подготовлен пример эксплоита для чтения содержимого памяти ядра и других процессов, что позволяет извлечь хранящиеся в памяти ключи шифрования и пароли.

Дополнительно исследователями выявлены ещё две менее опасные архитектурные уязвимости - одна затрагивает процессоры T-Head XuanTie C906, а другая T-Head XuanTie C908. Обе уязвимости ограничиваются вызовом отказа в обслуживании из-за остановки работы CPU. Уязвимости могут представлять опасность для облачных платформ, построенных на чипах T-Head XuanTie, так при наличии доступа к выполнению кода в облачном окружении имеется возможность остановить работу и других пользователей, обслуживаемых на том же сервере.

Проблемы были выявлены при помощи фреймворка RISCVuzz, созданного для fuzzing-тестирования CPU. Фреймворк выявляет отличия в реализации одинаковых расширенных инструкций на разных CPU, в соответствии с предположением, что из-за отсутствия единого реестра расширений набора команд RISC-V, одинаково кодируемые инструкции на чипах разных производителей могут приводить к выполнению разных действий. Проверка сводилась к сравнению поведения при обработке процессорных инструкций на разных CPU RISC-V и анализа возможных уязвимостей в ситуациях, в которых наблюдалось расхождение поведения.

Источник: https://www.opennet.ru/opennews/art.shtml?num=61671

Уязвимость GhostWrite, предоставляющая полный доступ к физической памяти на CPU RISC-V XuanTie

Исследователи Центра Гельмгольца по информационной безопасности (CISPA) опубликовали результаты исследования защищённости процессоров на базе архитектуры RISC-V и раскрыли сведения об уязвимости, получившей кодовое имя GhostWrite. Уязвимость затрагивает RISC-V-процессоры XuanTie C910, производимые китайской компанией T-Head (подразделение Alibaba) и развиваемые в форме
Iron Bug

This is an excellent explainer:

How Does a C Debugger Work? (GDB Ptrace/x86 example) - (gdb) break *0x972
blog.0x972.info/?d=2014/11/13/

Very approachable. If you ever ran gdb and heard about the concept of "instruction pointer", you probably know enough to understand this.

Iron Bug

I found this weird rock on the property I'm living on. Kind of a fan.

P.S. I moved on Friday. I now live waaaay out on the prairie. All my electricity is solar. Internet from Starlink.

#livingthelife

herag

A picture without a filter.... Just the lake on which I live...

Iron Bug
wow. I believe it's some kind of archaeological specimen, like fossil of some ancient living creature or plant.
Iron Bug

Как доставить в мозг большие молекулы, если его защищает почти непроницаемый гематоэнцефалический барьер? С помощью токсоплазмы — паразита, который способен пересекать этот барьер, селиться в нейронах и секретировать белки. Именно так поступили исследователи, пришив гены терапевтических белков к генам белков, которые выделяет токсоплазма. На культурах клеток, органоидах мозга и мышах ученые показали, что некоторые белки паразит успешно доставляет в нейроны. Так, им удалось ввести в нейроны белок MeCP2, ответственный за нормальное развитие мозга и являющийся терапевтической мишенью синдрома Ретта

Как доставить в мозг большие молекулы, если его защищает почти непроницаемый гематоэнцефалический барьер? С помощью токсоплазмы — паразита, который способен пересекать этот барьер, селиться в нейронах и секретировать белки. Именно так поступили исследователи, пришив гены терапевтических белков к генам белков, которые выделяет токсоплазма. На культурах клеток, органоидах мозга и мышах ученые показали, что некоторые белки паразит успешно доставляет в нейроны. Так, им удалось ввести в нейроны белок...

Шуро
Что-то звучит страшновато.
А остановить потом как? :)
𝙹𝚘𝚑𝚊𝚗

@Chia Вау! Даж этой бяке применение нашли. Восхищаюсь людьми науки.

Iron Bug

На Земле под действием гравитации нагретый воздух поднимается и расширяется, и огонь приобретает форму капли. В условиях микрогравитации на МКС огонь имеет форму шара. Сгорающее вещество встречает молекулы кислорода, свободно перемещаясь во всех направлениях, создает сферическое пламя.

Голубой цвет обусловлен образованием небольшого количества сажи, которая при низкой температуре светится только в инфракрасном диапазоне.

Iron Bug
никогда не думала об этом. но и огнетушитель тоже не сработает. он будет испускать пузыри с пеной.
Iron Bug

I've seen a lot of awful and ridiculous AI hype in the past two years, but this weekend there was one that briefly took away my ability to even.

I recovered, and wrote up a newsletter post:

buttondown.email/maiht3k/archi

Show previous comments
Strypey

@emilymbender
Well of course it's inevitable that we'll all keep outsourcing our thinking to MOLE (Machine Only Learning Emulators). If we didn't, we'd only let our emotions cloud our decisions about letting clouds think for us. In fact, I think it makes sense to outsource the decisions about when to outsource our decisions too.

What could go wrong? : P

strypey.dreamwidth.org/1120.ht

RootWyrm 🇺🇦:progress:

@emilymbender the level of sheer ignorance and incompetence required for this crap is literally "people should lose their licenses permanently" level.

See also: spectrum.ieee.org/how-ibm-wats

_Pear :baba_sleepy:

@emilymbender@dair-community.social truly horrifying. I'd personally be more comfortable with a coin flip.

Iron Bug

Reading all these articles about the high traffic from AI bots, here is my experience from a small German hoster: It's a huge problem, and it is getting worse very fast. There are bots like claudebot from Antrophic which are so aggressive that they block whole systems, outranking actual attacks for example against WordPress. And they change their AWS cloud IPs so often that blocking doesn't help for long and they also ignore robots.txt. Our on-call is regularly alerted for such issues.

Show previous comments
Attie Grande

@leah I've been supporting a small company with their website issues - their dev has been complaining about the database server for a long time... turns out ~80% of their traffic was Claude, and the remaining ~20% was Facebook's bot. After blocking these two based on their user agent, the CPU usage on the system has gone from "pinned at 100%" to basically idle, and response times have fallen back into the acceptable range (previously there were regular spikes to many minutes)

darix

@leah Not to mention the attitude of "we ignore robots.txt, sue us if you want" and "Without using copyrighted content for free our business model doesnt work" parasites at its finest.

Iron Bug
осознанное потребление. как в плане покупок и еды, так и в плане информации.
ты сам строишь своё тело и сознание. и каждый шаг в этом процессе должен быть осмыслен. нельзя проваливаться в болото, в которое тебя пытаются затянуть. как навязанное потреблядское поведение, так и вникание в бессмысленные деструктивные нарративы и их бурное обсуждение в интернетах. трата времени зря. а время - это такая вещь, которую не купишь.

есть ещё одно соображение: когда ты не включаешься в какой-то нарратив, ты его не поддерживаешь и не распространяешь. чтобы вредоносные искажённые смыслы не расползались в сети, как плесень, просто не нужно их поддерживать. я молча удаляю то, что считаю неадекватным. не надо кидаться опровергать всю чушь, которая может попадаться в сети. любая, даже негативная реакция - это лишний пиар. поэтому чем меньше ты рефлексируешь на навязываемые тебе темы - тем свободнее ты становишься от чужого мнения и пропаганды.
осознанное потребление. как в плане покупок и еды, так и в плане информации.
ты сам строишь своё тело и сознание. и каждый шаг в этом процессе должен быть осмыслен. нельзя проваливаться в болото, в которое тебя пытаются затянуть. как навязанное потреблядское поведение, так и вникание в бессмысленные деструктивные нарративы и их бурное обсуждение в интернетах. трата времени зря. а время - это такая вещь, которую не купишь.
Iron Bug

A self-promotion post. Just to remind about one of my personal projects: #osdev_notes available here: github.com/dreamportdev/Osdev- a complete guide on how to write an #operatingsystem system from scratch in C. It covers all the steps from the boot to the userspace (and beyond) passing through file-system, scheduling, memory etc.
They are totally free. They are also available as a printed book on lulu: lulu.com/search?sortBy=RELEVAN #programming #osdev #kernel #assembly #selfpublishing

A self-promotion post. Just to remind about one of my personal projects: #osdev_notes available here: github.com/dreamportdev/Osdev- a complete guide on how to write an #operatingsystem system from scratch in C. It covers all the steps from the boot to the userspace (and beyond) passing through file-system, scheduling, memory etc.
They are totally free. They are also available as a printed book on lulu: lulu.com/search?sortBy=RELEVAN

Iron Bug

Вижу новости, что в Берлине пациента вылечили от ВИЧ, а в Африке успешно испытали лекарство от вируса с эффективностью 100%. Неужели человечество побеждает эту болезнь?

Врачи клиники «Шарите» в Берлине выпустили пресс-релиз о клиническом случае полного излечения человека от ВИЧ. Это редкий, хотя и не уникальный случай: обычно вирус интегрируется в геном и, даже если никак себя не проявляет, может находиться в таком состоянии в организме человека долгие годы. Если человек при этом прекращает принимать антиретровирусные препараты, вирус может вернуться. В случае же «берлинского пациента» речь идет о полном выздоровлении с полным удалением вируса из организма, без возможности реактивации.

meduza.io/cards/vizhu-novosti-

Вижу новости, что в Берлине пациента вылечили от ВИЧ, а в Африке успешно испытали лекарство от вируса с эффективностью 100%. Неужели человечество побеждает эту болезнь?

Врачи клиники «Шарите» в Берлине выпустили пресс-релиз о клиническом случае полного излечения человека от ВИЧ. Это редкий, хотя и не уникальный случай: обычно вирус интегрируется в геном и, даже если никак себя не проявляет, может находиться в таком состоянии в организме человека долгие годы. Если человек при этом прекращает принимать...

Iron Bug
in English (the original article is in English too):
a specially designed traps can mark data for further detection of using the data in AI training.
despite I hate pyton, but the implementation of the algorithm can be rewritten in normal languages and it can also be used in copyleft protection against AI. this may be a tool to fight it down.

https://friendica.ironbug.org/photo/41513383995f569df0a7401498727797-6.png?ts=1721561114 informapirata :privacypride: 2024-07-25 22:09:12
Un nuovo strumento per i titolari di copyright può mostrare se il loro lavoro è nei dati di addestramento dell'intelligenza artificiale

Le trappole del copyright sono state utilizzate nel corso della storia, ma ora potrebbero rivelarsi uno strumento in una delle più grandi battaglie nell'ambito dell'intelligenza artificiale.

@aitech

https://www.technologyreview.com/2024/07/25/1095347/a-new-tool-for-copyright-holders-can-show-if-their-work-is-in-ai-training-data/

never liked copyright, actually. but suddenly it can be a leverage that can help to fight against AI.
it may sound weird, but if copyright and copyleft holders unite and attack AI scrappers together that could work out.

I guess designing a special anti-ai license could help. and protecting data with generating unique markers for futher sues against voilators of the license agreements.

#down with ai #traps #anti ai
in English (the original article is in English too):
a specially designed traps can mark data for further detection of using the data in AI training.
despite I hate pyton, but the implementation of the algorithm can be rewritten in normal languages and it can also be used in copyleft protection against AI. this may be a tool to fight it down.
Lo Illetterato Lettore

@iron_bug @aitech @informapirata C'è una sola soluzione: bandire il copyright o ridurne drasticamente la durata.
Inoltre, a mio modo di vedere, le AI vengono "allenate" su materiale protetto così come un qualsiasi umano farebbe. Se voglio imparare a dipingere, prenderò a esempio quadri di altri pittori. Idem per ogni altra arte. Questa battaglia contro le AI é una battaglia basata sulla paura, paura di rendersi conto che il concetto di arte é cambiato per sempre ed é a disposizione di tutti.

Iron Bug

Switzerland now requires all government software to be open source
zdnet.com/article/switzerland-
The United States remains reluctant to work with open source, but European countries are bolder.

Iron Bug

Обновлён бесплатный курс по администрированию PostgreSQL

Компания Postgres Professional выпустила обновлённый базовый курс DBA-1 по администрированию свободно распространяемой СУБД PostgreSQL. Материал доступен для самостоятельного изучения на сайте, а также в авторизованных учебных центрах.

Основные изменения:

- Добавлена информация про версии PostgreSQL 14, 15 и 16.
- Заменены четыре темы раздела «Управление доступом», по которым в дальнейшем появится отдельный подробный курс;
- Частично изменена структура: изложение стало более логичным и последовательным;
- Физическая и логическая репликации теперь рассматриваются в отдельных темах.
- Исправлены недочёты в изложении, ошибки в скриптах демонстраций и практических заданий.



Источник: https://www.opennet.ru/opennews/art.shtml?num=61593

Обновлён бесплатный курс по администрированию PostgreSQL

Компания Postgres Professional выпустила обновлённый базовый курс DBA-1 по администрированию свободно распространяемой СУБД PostgreSQL. Материал доступен для самостоятельного изучения на сайте, а также в авторизованных учебных центрах.

Основные изменения:

Iron Bug
yes, and I'm very thoughtful. I never got into stupid hype or anti-scientific cultists-like BS. I'm very thoughtful anf serious like hell, all the time. hardware and software developer must be thoughtful like nobody else. and what I see is this madness that plagued the world lately should be stopped. all that fascistm with cancelling somebody and so on.

development is development. it is not about silly kids that missed biology lessons at school or think it's some kind of game. it's not about writing idiotic senseless claims in COCs. it's a hard work and it needs cool head, education and experience. I do it for many years, and I sure know what it is like. if people mean software, not stupid hype, if they want all OSS not going to total hell, they should return back to common sense and sanity, stop playing clowns and do the global code review of the piles of BS that spread instead of software nowadays and make it suckless and just working. it's a lot of work. really a lot. like cleaning up of Augean stables, for the sake of sanity and goodness. but only if they really mean to make working software, not playing in tolerance with idiots and pretending everything is all right when the code goes to hell and distributions enshittificate themselves with shitpacks of all kinds and containers because nobody can even normally build software, not mentioning writing it from scratch. I see all the BS in open source and I'm very thoughtful and concerned with the future of OSS. playing with stupid hype definitely ruins the quality. and software is not something that can work "somehow", leak and glitch. it's either perfect or none. that's why I stand against enshittification and turning development into some kind of a circus.
yes, and I'm very thoughtful. I never got into stupid hype or anti-scientific cultists-like BS. I'm very thoughtful anf serious like hell, all the time. hardware and software developer must be thoughtful like nobody else. and what I see is this madness that plagued the world lately should be stopped. all that fascistm with cancelling somebody and so on.
Iron Bug

I've just updated the list of (exclusively) #libre services the OER Foundation (for whom I work) makes available to educators, learners, governments, and the general public: tech.oeru.org/updating-oer-fou It's a substantial number of very powerful services, and they're *very* cost effective to run.

Dave Lane (FOSSDLE)

I've just updated the 'Software Development Forge' section of the post to reflect our disillusionment with the 'Community Edition' of Gitlab, and the inevitable diminishing priority its devs are putting on adding/improving functionality for community users. Seems their owners are prepping for acquisition, which throws the whole proposition into doubt. Luckily, there's a more ethically aligned option: Forgejo - forgejo.org - as a precaution, I've been running one for the past year.

Iron Bug

Visited vogonsdrivers.com/ lately?

All the retro PC drivers, no BS.

- Drivers for sound cards, video cards, storage, networking, game controllers, and more!

- Also in SSL-free, HTML 2.0 flavour for your ancient browsers: vogonsdrivers.com/lofi/

- Preservation-minded? Grab a snapshot! vogonsdrivers.com/snapshot.php

Tell your friends! :)

Go Up