S2-052: CVE-2017-9805(Struts2) PoC with SELinux

We did recently “Important” Struts2 vulnerability(CVE-2017-9805) PoC to check how SELinux can mitigate that vulnerability. (Written by Kazuki Omo:ka-omo@sios.com). Prepare for PoC Here is a description how to reproduce it. I used CentOS7 image for the PoC. I used VMWare Guest(CPU: 1, Memory: 2GB) for the PoC. Also, I used selinux-policy-targeted-3.13.1-145.el7.noarch (See related post: http://www.secureoss.jp/post/omok-selinux-struts2-20170607/). Install tomcat and related packages for working Struts2. Download and install vulnerable version of Struts2.

S2-048: CVE-2017-9791(Struts2) PoC with SELinux

We did another “Famous” Struts2 vulnerability(CVE-2017-9791) PoC to check how SELinux can mitigate that vulnerability. (Written by Kazuki Omo:ka-omo@sios.com). Prepare for PoC Here is a description how to reproduce it. I used Fedora25 image for the PoC. I used VMWare Guest(CPU: 1, Memory: 2GB) for the PoC. Actually, this PoC environment is almost same as Previous vulnerability (CVE-2017-5638 which we did on June.). Also, I used selinux-policy-targeted-3.13.1-225.11.fc25.noarch because previous policy had un-confined tomcat_t policy(See http://www.

sudo vulnerability detail with SELinux(CVE-2017-1000367/CVE-2017-1000368)

There’s much misunderstanding about “sudo” vulnerability(CVE-2017-1000367⁄1000368) that “SELinux caused some vuulnerable”. On this blog, we will describe details about tha vulnerability and why it is depending on SELinux. (Written by Kazuki Omo:ka-omo@sios.com). Vulnerability Details You can easy to find the details of “what is the vulnerability” on Qualys Security Advisory(http://www.openwall.com/lists/oss-security/2017/05/30/16). Actually, this vulnerability is completely comes from “sudo” source code. As the description on above Qualys Security Advisory, main problem is “sudo behaivor when he get space-contained command”.

CVE-2017-5638(Struts2) PoC with SELinux

We did “Famous” Struts2 vulnerability(CVE-2017-5638) PoC to check how SELinux can mitigate that vulnerability. During the PoC, we found current policy problem, then reported it on bugzilla. So, I would write the information for that PoC and SELinux policy problem. (Written by Kazuki Omo:ka-omo@sios.com). Prepare for PoC Here is a description how to reproduce it. I used CentOS 7.3(CentOS-7-x86_64-DVD-1611.iso)image for the PoC. I used VMWare Guest(CPU: 1, Memory: 2GB) for the PoC.

イベント等(Events)

イベント情報・記事 2017/5/16 第一回勉強会「闘将(たたかえ)!!SELinuxの巻」と題して勉強会を行います。 登録はこちら(https://secureoss-sig.connpass.com/event/55226/) 2017/3/10 OSC 2017 Tokyo/Springにて、「OSSセキュリティ技術の会発足(プラットフォームのOSSセキュリティ技 術をまとめて紹介) 」と題して講演を行いました。 当日の資料(https://www.ospn.jp/osc2017-spring/modules/eguide/event.php?eid=14) 2017/3/7 日経Linux 2017年4月号に「IoT時代の最新SELinux入門」第一回が掲載されました

CVE-2017-6074 PoC with SELinux(on Ubuntu)

We found that PoC code for CVE-2017-6074 was published since 2017/02/28. Then we did PoC with SELinux Enabled, and figure out SELinux could mitigate it or not. (Written by Kazuki Omo:ka-omo@sios.com). Prepare for PoC Here is a description how to reproduce it. I used Ubuntu 16.04.1 LTS with 4.4.0-62-generic x86_64 kernel on VMWare Guest, because this PoC code is only for that distro/version. Also I assigned only 1 CPU to that guest.

About SOSS SIG

OSSセキュリティ技術の会とは  OSSセキュリティ技術の発展は目覚ましいものがあります。例えば、トラステッドOSと呼ばれていた軍用技術が今やLinuxに標準で取り込まれています。しかし、これらの技術は主に米国等海外で開発されており、日本語での情報が乏しく日本ではOSSセキュリティ技術は十分に活用されていません。「OSSセキュリティ技術の会(英文名:Secure OSS SIG)」は、グローバルコミュニティで開発されるOSSのセキュリティ技術の普及促進・技術者の交流促進を目的に設立されました。本会では、SELinux等のプラットフォームセキュリティ技術を中心として、勉強会の開催・Webでの情報発信などを行います。  2017/3/10に、中村雄一、面和毅、石川裕基、忠鉢洋輔、森若和雄を発起人として、橋本正樹を事務局として設立しました。なお、本会の運営には、日立製作所、サイオステクノロジー、情報セキュリティ大学院大学にご協力頂いています。 本会へのお問い合わせは、下記アドレスまでお願い致します。

prospectus

OSSセキュリティ技術の会趣意書 ver 1.0 2016/12/15  1.OSSセキュリティ技術の会とは  OSSセキュリティ技術の発展は目覚ましいものがあります。例えば、トラステッドOSと呼ばれていた軍用技術が今やLinuxに標準で取り込まれています。しかし、これらの技術は主に米国等海外で開発されており、日本語での情報が乏しく日本ではOSSセキュリティ技術は十分に活用されていません。「OSSセキュリティ技術の会(英文名:Secure OSS SIG)」は、グローバルコミュニティで開発されるOSSのセキュリティ技術の普及促進・技術者の交流促進を目的に設立されました。本会では、SELinux等のプラットフォームセキュリティ技術を中心として、勉強会の開催・Webでの情報発信などを行います。 2.組織 2.1 会への参加 本会への参加は特別に制限を設けません。ただし、技術的な議論に関係ない迷惑行為(スパム等)や反社会的勢力との繋がりが明白な場合は当会主催のメーリングリスト等から除外することがあります。 企業等の団体は、運営委員会による合意の下、団体として参加し会の運営に協力することもできます。参加費は無料です。謝意を示すため参加・協力頂いた団体名を会のホームページに掲載しますが、反社会的団体であることは判明した場合は速やかに掲載を削除します。 2.2 運営委員会 本会は、有志により構成される運営委員会によって運営されます。運営委員会は、イベントの企画・実行、会のWebサイト・ソーシャルメディアのコンテンツの企画・管理など会の運営を行います。また、会の名誉を毀損する行為があった場合、運営委員会メンバの過半数の賛成により除名できるものとします。ただし、運営委員の反社会的行為が明白になった場合は、当該委員は速やかに除名されるものとします。 3.活動内容 3.1 Webサイトでの情報発信 OSSセキュリティ技術の会は、連絡事項や技術的に有益な情報を本会ホームページおよびソーシャルメディアを通じて発信します。 当会のホームページは以下のURLで参照できます。 http://www.secureoss.jp/ 3.2 メーリングリストの開催  連絡事項および技術的な議論のために、メーリングリストを提供します。 3.3 勉強会の開催  本会では、年2回程度を目標に、技術的な情報交換を目的とした勉強会を開催します。開催日程については、ホームページやメーリングリスト等で告知します。 以上

OpenSSH vulnerability (CVE-2015-6565) PoC with SELinux

We found there was information about PoC to get local priveledge with CVE-2015-6565(vulnerability for OpenSSH), then we want to make sure can we protect it by using SELinux or not. (Written by Kazuki Omo:ka-omo@sios.com). Reference http://www.openwall.com/lists/oss-security/2017/01/26/2 Prepare for PoC Here is a description how to reproduce it. I used Fedora22-VMWare Guest because this vulnerability is for OpenSSH 6.8-6.9. Also I assigned only 1 CPU to that guest. Install Fedora22 with OpenSSH-enabled / enabled gcc and those dev tool.

Docker vulnerability (CVE-2016-9962) PoC with SELinux (Again)

This blog is for following up to reproduce CVE-2016-9962(vulnerability for Docker) and how can we mitigate it by using SELinux. (Written by Kazuki Omo:ka-omo@sios.com). Reference Docker vulnerability (CVE-2016-9962) PoC with SELinux https://bugzilla.redhat.com/show_bug.cgi?id=1409531 https://bugzilla.suse.com/show_bug.cgi?id=1012568#c2 Mistake in Previous PoC I sent previous PoC result to SELinux , I got result I did mistake in Previous PoC. Actually, I didn’t use SELinux Access Control in Previous PoC In Previous PoC, “[PoC] run container(sh) in shell1;”