LINUX.ORG.RU

Множественные уязвимости в OpenBSD

 ,


2

1

Специалисты из Qualys Labs обнаружили несколько проблем безопасности, связанных с возможностью обмануть программы, отвечающие за применяемые в BSD механизмы проверки паролей (аналог PAM). Обман заключается в передаче имени пользователя «-schallenge» или «-schallenge:passwd», которое затем интерпретируется не как имя пользователя, а как опция. После этого система принимает любой пароль. Уязвимы, т.е. разрешают в итоге несанкционированный доступ, сервисы smtpd, ldapd, radiusd. Сервис sshd проэксплуатировать не удается, так как дальше sshd замечает, что пользователь «-schallenge» на самом деле не существует. Программа su при попытке эксплуатации в лоб падает, так как тоже пытается выяснить uid несуществующего пользователя.

Также были обнародованы разнородные уязвимости в xlock, в авторизации через S/Key и Yubikey, а также в su, не связанные с указанием пользователя «-schallenge». Уязвимость в xlock позволяет обычному пользователю повысить привилегии до группы auth. Через неверную работу механизмов авторизации через S/Key и Yubikey можно повысить привилегии от группы auth до пользователя root, но в конфигурации OpenBSD по умолчанию это не работает, поскольку авторизация через S/Key и Yubikey выключена. Наконец, уязвимость в su позволяет пользователю повысить лимиты на системные ресурсы, такие как количество открытых файловых дескрипторов.

На данный момент уязвимости устранены, обновления безопасности доступны через штатный механизм syspatch(8).

>>> Подробности

★★★★★

Проверено: a1batross ()

Ответ на: комментарий от crutch_master

настиш окна

Вот это я понимаю лиштравка.

А по теме: взялись за неуловимого Джо и он оказался секурным только на словах.

gutaper ★★★★★
()
Последнее исправление: gutaper (всего исправлений: 1)
Ответ на: комментарий от gremlin_the_red

когда-то она имела более быструю сетевую подсистему

Может и миф уже, но я вот когда делал себе маршрутизатор из старого ноута и свитча, то по-дефолту разница в натировании между linux и freebsd была около 10 Мбит/с в каждую сторону. Причем правил в ipfw было поболее, а там четко пишут что скорость его работы зависит от количества правил в том числе.

gutaper ★★★★★
()

кошмар какой неописуемый!

Какие версии дистрибутива уязвимы?

splinter ★★★★★
()
Ответ на: комментарий от buratino

Внезапно) Я думал ты будешь оправдывать свою любимую ось) Почему ось которая позиционирует себя как безопасная, не явяется таковой?

Deleted
()
Ответ на: комментарий от anonymous

Сравни, что у них творится всю историю.

3½ разработчика, они же основные пользователи системы; счета за электричество; песни к релизам; 3½ проекта, которые нужны кому-то за пределами собственной песочницы; сказки про божественную неуязвимость перед всеми опасностями мира; ну теперь вот ещё эти детские болезни. Ничего не упустил важного за их историю?

anonymous
()
Ответ на: комментарий от Harald

Хорошо, межсетевой экран с функцией маршрутизатора. Хотя на кой оно нужно я и сам хз. Поделись если в курсе.

phoen ★★
()
Ответ на: комментарий от Deleted

Внезапно) Я думал ты будешь оправдывать свою любимую ось) Почему ось которая позиционирует себя как безопасная, не явяется таковой?

в смысле? это обычная ошибка, якие бывают у всех. безопасная она, потому что противостоит типичным атакам. если на неё поставить Wordpress какой-нибудь, там тоже будет проходной двор, но это не значит, что ОС виновата, там любая ос решетом будет. то же самое с ошибками.

buratino ★★★★★
()

Гы, где-то читал что в одном только ядре линукса ежегдно дыр и уязвимостей находят больше чем во всей операционной системе (ядро+либы+прочий-штатный-юзерспейс) Windows за это же время. Впрочем это или похвала в адрес Линукса что баги там находят и фиксят, илм наоборот похвала в адрес Винды, что в современное время багов в ней меньше.

bonta ★★★★★
()
Ответ на: комментарий от anonymous

Сравни, что у них творится всю историю.

Всю историю эту систему использовали полтора хакера.

seiken ★★★★★
()
Ответ на: комментарий от bonta

Гы, где-то читал что в одном только …

Неубедительно. Выкладывай все ссылки, пароли, явки. Может это на заборе кто-то написал?

похвала в адрес Винды, что в современное время багов в ней меньше

Судя по тому, что недавний апдейт винды тупо удалял файлы пользователей, с тестированием у них «всё в порядке», т.е. полный бардак. Так что стоит ли надеяться на лучшее качество кода, если с тестированием полный облом? Вообще, на качество кода влияют в первую очередь: квалификация программистов (а иногда просто профессионализм, т.к. в разработку софта иногда лезут люди без технического образования) и грамотная организация QA. А открытость софта в конце списка.

Правка: есть ещё такая штука как телеметрические зонды и потенциальные бэкдоры. С т.з. пользователя это тоже уязвимости, такие же как из-за багов, и тут не важно, что это бай дизайн и «кого надо» зонды. Но это отдельная тема. К тому же, по мере увеличения кодовой базы, усложнения коммуникации между разрабами, скорее всего настанет такой момент, когда в Linux добавят подобные зонды, и их будет некому анализировать, потому что пользователи популярных дистрибутивов ничем не будут отличаться от среднестатистического пользователя винды (анализировать сетевые дампы и рыться в исходниках не будут). Линус рано или поздно уйдёт «на пенсию», новое руководство «демократизирует» разработку, будут ориентироваться именно на популярные дистры и хомячков, их использующих. И без всяких нарушений GPL, заметьте.

seiken ★★★★★
()
Последнее исправление: seiken (всего исправлений: 2)
Ответ на: комментарий от anonymous

Ничего не упустил важного за их историю?

Упустил даже за этот тред: 100500 линуксоидов, которым бомбит от того, что какая-то другая ОС смеет называться более безопасной.

А тут праздник: у соседа корова сдохла.

anonymous
()

Пришлось перезагрузиться. Ну и слоупок же я.

bazar
()
Ответ на: комментарий от anonymous

Да и из этих «линуксоидов» добрая половина никакие не линуксоиды, а обычные позёры, плотно сидящие на винде.

anonymous
()
Ответ на: комментарий от buratino

в смысле? это обычная ошибка, якие бывают у всех. безопасная она, потому что противостоит типичным атакам. если на неё поставить Wordpress какой-нибудь, там тоже будет проходной двор, но это не значит, что ОС виновата, там любая ос решетом будет. то же самое с ошибками.

Ясно. Спасибо. Насколько многого я еще не знаю)

Deleted
()

по-моему они пишут у себя на сайте про удаленные(remote) уязвимости и дефолтную инсталляцию, а в ней скорее всего нет ни ldapd ни smtpd ни xlock, так что секурность опёнка по-прежнему вне конкуренции

anonymous
()
Ответ на: комментарий от AEP

эээ, правильней сказать «посылать письма откуда угодно и куда угодно»

mumpster ★★★★★
()
Ответ на: комментарий от bonta

бред какой-то. достаточно открытые описания на обновления винды почитать (туда по определению не вся информация попадает). пмсм примерно 1:1 в ядре.

mumpster ★★★★★
()
Ответ на: комментарий от anonymous

У нетбсд тож по дефолту кроме всконс может ничего не быть в рс.конф. Такое же вне конкуренции. А на хп пока не поставишь дрова на сетевуху по дефолту даже сети нет - вне конкуренции… Дефолт же! В любом линуксе где нет умолчательного ссш-сервера так вообще нет больше сетевых сервисов. Я это к чему - весь бубнеж опенбсд о секурити и про дефолт это в пользу бедных, чистой воды демагогия и софистика. На деле же как мы видим опенок летит как фанера над Парижем с довольно таки типичными и даже где-то примитивными багами. Безопасность уровня неуловимого Джо.

anonymous
()
Ответ на: комментарий от buratino

а что тут понимать?

  1. buratino
  2. ★★★★★
  3. не понял
  4. но обновился

хотя, весь ответ в 1.

anonymous
()
Ответ на: комментарий от AlexVR

Вот что-то слабо верится, что это случайная уязвимость…

Англичанка гадит:

On 11 December 2010, Gregory Perry, a former technical consultant for the Federal Bureau of Investigation (FBI), emailed De Raadt alleging that the FBI had paid some OpenBSD ex-developers 10 years prior to insert backdoors into the OpenBSD Cryptographic Framework. De Raadt made the email public on 14 December by forwarding it to the openbsd-tech mailing list and suggested an audit of the IPsec codebase.[46][47]

De Raadt's response was skeptical of the report and he invited all developers to independently review the relevant code. In the weeks that followed, bugs were fixed but no evidence of backdoors were found.[48] De Raadt stated «I believe that NetSec was probably contracted to write backdoors as alleged. If those were written, I don't believe they made it into our tree. They might have been deployed as their own product.»[49]

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.