• Wireshark 4.4.9 ute – fixar buggar och slipar protokollstödet

    Den nya versionen av nätverksanalysatorn fokuserar på stabilitet, med flera buggfixar och förbättrat stöd för befintliga protokoll.

    Wireshark 4.4.9 är nu släppt som den nionde underhållsuppdateringen i 4.4-serien. Uppdateringen, som kommer ungefär sex veckor efter föregångaren 4.4.8, innehåller inga nya protokoll eller filformat, men bjuder på en rad rättelser och förbättringar.

    Bland annat har stödet för protokoll som BACapp, LIN, MySQL, RDM, SABP, SCCP, sFlow och SSH uppdaterats.

    Flera störande buggar har också åtgärdats:

    • Felaktig avkodning av SCCP LUDT-segmentering.
    • Ett problem i LZ77-avkodaren som läste 16-bitars längder i stället för 32-bitars.
    • Fel i tolkningen av RDM Product Detail List ID.
    • En bugg som gjorde att Ciscodump inte startade inspelning på Cisco IOS-enheter.
    • Ett problem i BACnet WritePropertyMultiple där en avslutande tagg inte visades trots att den fanns i råpaketet.

    Wireshark 4.4.9 kan laddas ner som källkod från den officiella webbplatsen. Användare av Linux hittar versionen i sina paketförråd, medan Flatpak-utgåvan på Flathub finns kvar – men utan stöd för datainsamling.

    Sedan lanseringen på 1990-talet har Wireshark etablerat sig som världens mest använda nätverksanalysator. Programmet används dagligen av nätverksspecialister, utvecklare och utbildare för att felsöka, analysera och undervisa.

    Fakta · Wireshark 4.4.9
    Version
    4.4.9 (stabil gren 4.4)
    Släppdatum
    28 augusti 2025
    Säkerhet
    Åtgärdar wnpa-sec-2025-03 (krasch i SSH-dissektorn)
    Uppdaterade protokoll
    BACapp LIN MySQL RDM SABP SCCP sFlow SSH
    Rättade buggar (urval)
    • SCCP LUDT-segmentering: avkodning kunde fallera.
    • LZ77-avkodare: läste 16-bitars längd i stället för 32-bitars.
    • RDM Product Detail List ID: felaktig dissektion.
    • Ciscodump: start av inspelning misslyckades på Cisco IOS.
    • BACnet WritePropertyMultiple: avslutande kontexttagg 1 visades inte.
    Nytt protokollstöd
    Inget nytt i denna version.
    Capture-filer / filformat
    Inga nya/uppdaterade format i denna version.
    Vad gör Wireshark?
    Wireshark är en paketanalysator: den fångar nätverkstrafik (live eller från fil), dissekerar protokoll lager för lager och visar varje fält så att du kan felsöka, analysera prestanda, omvänd-konstruera protokoll och utbilda.
    Under huven · nördiga detaljer
    • Standardformat: pcapng (kan skrivas som pcap vid behov).
    • CLI-verktyg som följer med: tshark, dumpcap, capinfos, editcap, mergecap, m.fl.
    • Extcap-källor: ciscodump, sshdump, androiddump, udpdump.
    • Byggsystem: CMake + Ninja. Qt 6 är standard-GUI.
    • Rättigheter vid inspelning: Windows kräver Npcap/NPF; Linux/Unix använder dumpcap med begränsade privilegier.
    • Flatpak: kan inte göra lokala captures pga sandbox, men fjärrcapture är möjligt.
    ABC80
  • Plague – En ny osynlig Linux-bakdörr som utnyttjar PAM för att ta kontroll över system

    En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar.

    Bakdörr via PAM-modul

    Plague är skriven som en PAM-modul, vilket innebär att den laddas direkt i systemets inloggningsflöde. När en användare försöker autentisera sig – t.ex. via SSH eller terminal – kan modulen fånga upp autentiseringsförfrågan. Om ett av flera inbyggda lösenord används, ges åtkomst utan att systemets vanliga kontroller används.

    Exempel på hårdkodade lösenord i Plague:

    Mvi4Odm6tld7
    IpV57KNK32Ih
    changeme
    

    Det innebär att angriparen kan logga in utan att ha något känt konto på systemet.

    Designad för ihållande åtkomst

    Plague är byggd för att ligga kvar i systemet över tid. Den döljer sin existens genom flera tekniker:

    • Miljövariabler relaterade till SSH (t.ex. SSH_CONNECTION, SSH_CLIENT) raderas.
    • Kommandologgning blockeras genom att HISTFILE pekas till /dev/null.
    • Kod och strängar är obfuskade och krypterade, ofta i flera lager, för att försvåra analys.
    • Den utger sig för att vara en legitim modul, ofta under namnet libselinux.so.8.

    Plague försöker också aktivt undvika att bli analyserad. Den kontrollerar t.ex. om den körs i en debugger eller i en säkerhetsanalysmiljö, och anpassar sitt beteende därefter.

    Inte upptäckbar med traditionella verktyg

    Eftersom Plague integreras i autentiseringskedjan och agerar som ett systembibliotek, upptäcks den sällan av antivirusprogram eller EDR-lösningar. Den beter sig inte som ett fristående program och loggar inga misstänkta aktiviteter.

    Det krävs specialiserade metoder för att upptäcka den:

    • Manuell granskning av laddade PAM-moduler.
    • Filintegritetskontroll (t.ex. med AIDE eller Tripwire).
    • YARA-regler som identifierar kända kodmönster.
    • Övervakning av ovanliga inloggningar eller förändrade miljövariabler.

    Säkerhetsimplikationer

    Eftersom Plague påverkar autentiseringen direkt, innebär ett intrång att angriparen har fullständig kontroll över systemet. Det räcker inte att ta bort användarkonton eller byta lösenord – bakdörren ger åtkomst oberoende av dessa mekanismer.

    Det är särskilt allvarligt i produktionsmiljöer där PAM används i många tjänster (t.ex. SSH, sudo, login, su). Ett komprometterat system kan vara i angriparens händer utan att någon märker det.

    Rekommenderade åtgärder

    • Granska PAM-konfigurationer och kontrollera att endast förväntade moduler används.
    • Kontrollera alla bibliotek i sökvägar som /lib/security och /etc/pam.d/.
    • Använd verktyg för filintegritet för att upptäcka förändringar i kritiska systemfiler.
    • Undersök ovanliga inloggningar, särskilt med okända lösenord eller kontonamn.
    • Implementera YARA-regler och annan hotjakt vid minsta misstanke om kompromettering.

    Fördjupad analys från Nextron Systems

    Säkerhetsföretaget Nextron Systems har publicerat en teknisk analys av Plague-bakdörren. Rapporten innehåller detaljer om kodstruktur, hashvärden, hårdkodade lösenord och indikatorer på kompromettering (IoC). En länk till deras rapport rekommenderas för vidare analys.

    https://www.nextron-systems.com/2025/08/01/plague-a-newly-discovered-pam-based-backdoor-for-linux

    https://ostechnix.com/plague-pam-based-linux-backdoor

    FAKTARUTA – Plague-bakdörren för Linux
    Typ av hot PAM-baserad bakdörr (ELF-bibliotek) som krokar in i autentisering och öppnar dold SSH-åtkomst.
    Mål/plattform Linuxservrar och arbetsstationer där PAM används (t.ex. sshd, login, sudo).
    Vad den utnyttjar Pluggable Authentication Modules (PAM); maskerar sig som legitim modul, ofta under systemlika filnamn.
    Åtkomstmetod Accepterar fördefinierade “master-lösenord” och kan släppa in oavsett användarnamn.
    Hårdkodade lösenord (ex.) Mvi4Odm6tld7, IpV57KNK32Ih, changeme
    Persistens Ligger i autentiseringskedjan ⇒ överlever omstarter och vanliga uppdateringar utan separata startskript.
    Stealth/antiforensik Rensar miljövariabler (SSH_CONNECTION, SSH_CLIENT), pekar HISTFILE till /dev/null, minimerar spår i loggar.
    Anti-analys Obfuskering och krypterade strängar (flera lager); miljökontroller för att undvika debugger/sandbox.
    Indikatorer (IoC) Ovana PAM-moduler/filer; misstänkta namn i /lib/security; annorlunda poster i /etc/pam.d/*; avvikande SSH-inloggningar.
    Primära risker Obehörig SSH-åtkomst (upp till root), lateral rörelse, datastöld, svår incidentforensik p.g.a. brist på loggar.
    Rekommenderade åtgärder Inventera PAM-konfiguration/bibliotek; filintegritetskontroll (AIDE/Tripwire); YARA-baserad jakt; central loggning; överväg att stänga lösenordsautentisering i SSH och använda nycklar/FIDO2.
    Påverkade miljöer Bastion/jump-hostar, moln-instanser, CI/CD-noder, databasserver- och filserversmiljöer.
    Riskbedömning Hög – påverkar kärnkomponenten autentisering och är svår att upptäcka med traditionella verktyg.
  • Bygg din egen diskförstörare med webbgränssnitt – praktisk tillämpning och utvärdering

    Tux och en svensk tiger raderar hårddiskar, så att inte lede fi kan se innehållet.

    Tidigare denna månad presenterade vi ett inlägg om hur man återbrukar en uttjänt dator och förvandlar den till en dedikerad diskförstörare med webbgränssnitt. Artikeln beskrev en lösning där en gammal maskin utrustas med ett skriptbaserat webbgränssnitt för att hantera radering av hårddiskar lokalt och fjärrstyrt. För mer information om hur systemet byggs upp – se den ursprungliga artikeln.

    Bakgrund och syfte

    Under många år har jag samlat på mig ett stort antal hårddiskar, främst mekaniska (HDD), både egna och från andra. Av integritetsskäl har jag aldrig vågat lämna dem till återvinning utan att först säkerställa att datainnehållet är oåterkalleligt raderat. Många av diskarna innehåller potentiellt känslig information, och eftersom jag åtagit mig ansvaret att hantera även andras lagringsmedia professionellt, är datadestruktion med hög säkerhet ett absolut krav.

    Erfarenheter från drift

    Under de senaste veckorna har jag använt det webbaserade diskförstörare-systemet i praktiken. Det har fungerat stabilt och är användarvänligt, med tydlig återkoppling via gränssnittet. En stor fördel är att raderingsförloppet kan övervakas i realtid via webbläsaren, vilket gör det enklare att logga förlopp, bekräfta färdigställd radering och felsöka vid behov.

    Identifierade begränsningar

    Den nuvarande implementationen i webbappen har dock en begränsning: den hanterar endast en hårddisk åt gången. I situationer där man vill sanera flera diskar parallellt – t.ex. i en batchprocess – är detta en flaskhals. Om man istället kör raderingen via terminal (SSH) och använder shred direkt mot flera enheter i bakgrunden (t.ex. via screen eller tmux), kan man utnyttja maskinens resurser bättre och köra flera shred-processer samtidigt.

    Exempel på parallell radering via SSH:

    sudo shred -vzn 3 /dev/sdX &
    sudo shred -vzn 3 /dev/sdY &
    sudo shred -vzn 3 /dev/sdZ &
    
    Svensk manaulsida till shred

    Här raderas tre diskar parallellt med 3 överskrivningar och nollfyllning på slutet.

    Slutsats och nästa steg

    Trots begränsningen med sekventiell radering fungerar webbappen som ett robust och lättanvänt gränssnitt för manuell diskhantering. I nästa iteration planeras stöd för köhantering av flera diskar och eventuell integration med udev-regler för automatisk identifiering av nya enheter. Även loggning och export av raderingsrapporter i text- eller JSON-format övervägs.

    Lede fi bli ledsen i ögat när en Svensk tiger.

Etikett: SSH

  • Wireshark 4.4.9 ute – fixar buggar och slipar protokollstödet

    Den nya versionen av nätverksanalysatorn fokuserar på stabilitet, med flera buggfixar och förbättrat stöd för befintliga protokoll. Wireshark 4.4.9 är nu släppt som den nionde underhållsuppdateringen i 4.4-serien. Uppdateringen, som kommer ungefär sex veckor efter föregångaren 4.4.8, innehåller inga nya protokoll eller filformat, men bjuder på en rad rättelser och förbättringar. Bland annat har stödet…

  • Plague – En ny osynlig Linux-bakdörr som utnyttjar PAM för att ta kontroll över system

    En ny bakdörr för Linux, kallad Plague, har identifierats och analyserats av säkerhetsforskare. Det rör sig om ett avancerat intrångsverktyg som integreras i systemets autentiseringsramverk (PAM) och möjliggör dold fjärråtkomst via SSH. Den är särskilt svår att upptäcka, lämnar få spår och fungerar även efter systemuppdateringar. Bakdörr via PAM-modul Plague är skriven som en PAM-modul,…

  • Bygg din egen diskförstörare med webbgränssnitt – praktisk tillämpning och utvärdering

    Tidigare denna månad presenterade vi ett inlägg om hur man återbrukar en uttjänt dator och förvandlar den till en dedikerad diskförstörare med webbgränssnitt. Artikeln beskrev en lösning där en gammal maskin utrustas med ett skriptbaserat webbgränssnitt för att hantera radering av hårddiskar lokalt och fjärrstyrt. För mer information om hur systemet byggs upp – se…