• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

Ubuntu-Lücke Dirty Socks

socks-1322489_960_720.jpg

Chris Moberly von The Missing Link in Australien beschreibt auf seinem Blog [1] die Local Privilege Escalation Vulnerability Dirty Socks (CVE-2019-7304), die auf einem Bug in der snapd API beruht, die in Ubuntu 16.04.4 LTS und später per default und anderen Linux Distributionen manuell, wie Debian, Arch, Fedora und OpenSUSE, verwendet wird. Zwar ist durch die Local Privilege Escalation kein Remote-Zugriff möglich, aber wenn der Angreifer seinen Fuß bereits auf dem Rechner hat, kann er schnell die komplette Kontrolle über das Betriebssystem gewinnen. Für Ubuntu (USN-3887-1) und die anderen betroffenen Distributionen gibt es bereits einen Patch.

snapd [3] ist ein Daemon, der snaps verwaltet, einem Packaging-Format von Canonical für Ubuntu Anwendungen seit 2014. Mit dem lokalen REST API Server interagieren snap Packages und der offizielle Ubuntu Snap Store während der Installation von neuen Anwendungen.

In Chris Moberlys Repo [2] sind auch zwei funktionierende Exploits als Proof-of-Concept (PoC) zu finden. dirty_sockv1 verwendet die create-user API, um einen lokalen Nutzer zu erstellen. Hierfür ist ein Ubuntu SSO account und SSH Key-Config notwendig. dirty_sockv2 lädt einen snap, der einen Installations-Hook mit einem neuen lokalen Nutzer enthält. Die PoCs zeigen, dass man die Zugriffskontrolle, bestehend aus der UID verknüpft mit allen Verbindungen, die vom UNIX_AF Socket gemacht werden, auf dem API-Server umgehen und damit API-Calls für root User verwenden kann. Grob gesagt wird beim PoC die UID überschrieben. Betroffen sind die snapd Versionen 2.28 bis 2.37.


Quellen:
[1] https://shenaniganslabs.io/2019/02/13/Dirty-Sock.html
[2] https://github.com/initstring/dirty_sock/
[3] https://snapcraft.io
 
Oben