LINUX.ORG.RU

Ping of Death в OpenBSD Packet Filter

 ,


0

1

При помощи одного специально сформированного IP-пакета атакующий может вызвать панику ядра (как из локальной сети, если используется правило NAT, так и извне, если используется правило RDR).

Публичного эксплоита нет, но его нетрудно сделать самому. Баг проверен (эксплоит) на OpenBSD 4.3. Уязвимости подвержены все версии OpenBSD, в которые вошел PF.

Быстрый способ устранить проблему - указать явно список траслируемых протоколов в конфиге:
nat/rdr ... inet/inet6 proto { tcp udp icmp/icmp6 } ...

Информация на русском

>>> Официальная errata и патч



Проверено: hibou ()

Ответ на: комментарий от cascade

> Посмотрел, спасибо, а то влом было, теперь знаю, что уязвимость из-за кривой обработки ядром опенка "ICMPv4 packets with ICMPv6 payload" и наоборот.
"ядро опенка" и "пф" в данном контексте одно и то же. точь-в-точь такая же функция используется ядром фришки. и этой проверки там тоже нет.

val-amart ★★★★★
()
Ответ на: комментарий от cascade

ну правильно, в линуксах можно при инсталляции установить что попало, а этим masturbating monkeys просто лень нормальный установщик написать, вот у них и две дырки всего.

maloi ★★★★★
()
Ответ на: комментарий от val-amart

> ты конечно молодец, весь из себя такой умный, только почему-то невнимательный и заранее собеседников считаешь дибилами. а еще абсолютно не понимаешь сарказма. разумеется, во фре тот же файл,

Завуалированное оскорбление, как и слив, зощитаны. А невнимательный как раз ты (или косишь под того же дебила и не понимаешь того самого сарказма). Сказано же, что файл тот же, но код совсем другой. Это ж явно означает, что на самом деле файлы разные, так ведь?

Ну и два уточнения: во первых, тот самый ICMP payload обрабатывается ядром, патч лишь прикрывает дырку (явно проблема ядра, даже если по задумке ядро опенка и не должно это обрабатывать из каких-то соображений - игнорь, но не вались же!). Во-вторых, пф во фряхе отстает не на три месяца, а на целый мажор - он шаз соответствует пф из опенка 3.СКОЛЬКО_ТО

Ну, и раз перешли на оскорбления и переиначивания слов, то будем считать, что вся техническая информация предоставлена и техническая дискуссия закрыта, так что я пошел дальше, это не толксы

cascade
()
Ответ на: комментарий от cascade

прошу простить за оскорбление, сказал в сердцах. меня разозлила неаргументированность твоей позиции. ты пока не предоставил ни одного факта, только какие-то слухи и свои домыслы. но при этом позволяешь себе снисходительный тон и намеки на мою необразованность.

> Сказано же, что файл тот же, но код совсем другой. Это ж явно означает, что на самом деле файлы разные, так ведь?

Кем сказано, тобой? Ты этот файл читал? я читал.
http://www.openbsd.org/cgi-bin/cvsweb/src/sys/net/pf.c?rev=1.634.2.1;content-...
http://www.freebsd.org.ua/cgi/cvsweb.cgi/src/sys/contrib/pf/net/pf.c?rev=1.65.../x-cvsweb-markup&cvsroot=freebsd
действительно ли эти файлы _настолько_ отличаются?
кроме явно старой версии файла во фре единственное существенное отличие - это повсемесное #ifdef __FreeBSD__, выполняемое с двумя целями - захватить и отпустить блокировку ПФа - PF_[UN]LOCK() и передать другим функциям в качестве аргумента адрес структуры ip?intrq, вместо inp из опена. по твоему - это так уж "СОВСЕМ ДРУГОЙ" код?
вчасности, смотри на строки c 5076 в версии от опена и 6765 в фришном файле. это та самая функция pf_test(). "найдите десять отличий". там дальше по тексту следующая функция pf_test6().

мне, в свою очередь, было бы интересно почитать переписку henning@ с "автором эксплоита и патча", на которую ты неоднократно сослался. гугл ничего не нашел, я у себя в ящике такого не видел, на опеннете в новости об уязвимости пф'а таких ссылок нет, там вообще какой-то бред про то, что это ошибка "в ipv6", и весьма нетактичное замечание про itojun'a.

> Во-вторых, пф во фряхе отстает не на три месяца, а на целый мажор - он шаз соответствует пф из опенка 3.СКОЛЬКО_ТО

не могу утверждать наверняка, но я обладаю другой информацией от человека, который с фришкой плотно работает. пруфлинк на какую-то страничку проэкта pf-freebsd со статусом работ?

> Ну и два уточнения: во первых, тот самый ICMP payload обрабатывается ядром, патч лишь прикрывает дырку (явно проблема ядра, даже если по задумке ядро опенка и не должно это обрабатывать из каких-то соображений - игнорь, но не вались же!)

этот "пейлоад" при этой атаке никак дополнительно ядром не обрабатывается, все делает пф. ну, если считать что пф - это часть ядра, то замечанее справедливое.

val-amart ★★★★★
()
Ответ на: комментарий от Buy

>> Дык патч же выложили ;)
> Что такое патч?

нет, ты ведь тролль, да?

val-amart ★★★★★
()
Ответ на: комментарий от cascade

>> оригинальный advisory: http://helith.net/txt/openbsd_4.3-current_pf_null_pointer_dereference_kernel_.. .
> неоригинальный нифига. Прям там и было все сказано, причем с руганью. Попробуй нагуглить его же в архивах со словами "before openbsd guys fuck it up" - еще вчера там было именно так (ну, разве что не уверен насчет слова "guys"). Кто прошел вчера по ссылке с опеннета, еще могли видеть.

я дал тебе ту же ссылку, что и вчерашний опеннет.
еще раз: это оригинальный advisory.
http://helith.net/txt/openbsd_4.3-current_pf_null_pointer_dereference_kernel_...
да, там есть "THIS ADVISORY GETS SUPERCEDED SOON! THE NEW INCLUDES MORE DETAILS AND WILL BE THE VERSION I WANTED BEFORE THE GUYS AT OPENBSD DECIDED TO FUCK UP THE WHOLE PROCESS"
очевидно, это не говорит о том, что опенбсдшники решали эту проблему "где-то так месяц", а о том, что команда опенбсд решила выпустить патч и адвайзори сразу, а не ждать, пока этот чувак подготовит полноценный материал с подробностями, как он хотел.

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

Доброе утро.)

Проверил на фре, уж извините - исходников не читал. с pf в компилинным в ядро - неа, не работает.

f3ex ★★
()
Ответ на: комментарий от cascade

> Нет, проблема в ядре опенка. Фрибзд unaffected

От блин! А я было обрадовался, я было думал что теперь уже айЗену точно капец, ан нет, оно пока еще шевелится)


зыЖ вчера запустил nmap -sO в домосети и теперь сижу с жопореза. Наверное зря я это сделал. Админов домосети поздравляю с Пасхой и надеюсь что всенощная служба у них весело прошла ж)

r0mik
()
Ответ на: комментарий от name_no

В принципе указанный процесс является в любом случае бесполезным: говоря поэтическим зыком: движение есть, а прогресса нет.

VITT
()
Ответ на: комментарий от kapsh

>>реквестирую в трэд клоуна/ов с воплями, что "фря рулит...",

>Их не будет, их запинговали.


дык у них же еще в запасе горячо любимые ими десктопы с вантузом

black7
()
Ответ на: комментарий от r0mik

>зыЖ вчера запустил nmap -sO в домосети и теперь сижу с жопореза.

Врешь ведь поди :)

madcore ★★★★★
()

йохохо и бутылка рома..

тео в реанимацию отвезли уже?

Somewho ★★
()

какие из осей кроме Опенка еще уязвимы? Любят его код таскать

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от S_wine

> Вызывание паники ядра есть мелкое хулиганство - уязвимость не критическая (атакующий не может получить доступ). Хотя гадость ещё та, ждём обновлений.

С каких это пор выстрел в голову в упор из дробовика - мелкое хулиганство?

codeine-man
()
Ответ на: комментарий от S_wine

> Подтверждаю. FreeBSD 4.11 и 7.1 не падают от nmap -sO.

В FreeBSD 4.* нет pf
И вообще уже не поддерживается

odip ★★
()

Таки ситечко, да.

Жаль поблизости нет OpenBSD чтобы попинговать )

world
()

Для правила на сервере (NetBSD 5.0-current)
nat on $ppp from <nat_users> to any -> $pme
попробовал из локальной сети с машины, для которой делается нат, nmap -sO. Не работает.

cryptos
() автор топика
Ответ на: комментарий от lester

>это же BSD

Там был смайлик :) И я имел ввиду именно кол-во дыр в OpenBSD

ZloySergant
()
Ответ на: комментарий от lester

>> Чего-то зачастили с дырами.

> это же BSD


Значит ещё жива... :)

iZEN ★★★★★
()
Ответ на: комментарий от r0mik

> зыЖ вчера запустил nmap -sO в домосети

Провайдеру nmap -sO сделал,
Админов поздравил.
Пишу с жопореза...

hozzzar
()
Ответ на: комментарий от vada

> Ха! Так значит и винда валиться будет! M$ ведь стек у BSD взяли!

Для NT4, ага.

sv75 ★★★★★
()
Ответ на: комментарий от mutronix

>Такими темпами лет через 10 в OpenBSD найдут telnet

fixed

legolegs ★★★★★
()

хрюндель ни дома не на работе не валится...

да и с чего бы? M$ конечно плагиатчики, но все таки хоть какую то совесть имеют( да и не по силам им в OBSD капаться, как и мне ;( ).

мдя, не порадовало, хотя с другой стороны это в принципе означает увеличение кол-ва пользователей на онной :)

hokum13
()

Люлексу до опёнка как до луны раком,

remote ddos\shell на десятки порядков больше,

так что смейтесь, детишки, но хорошо смеется тот, кто смеется последний... :-))))

welkome-to-lor
()
Ответ на: комментарий от welkome-to-lor

> Люлексу до опёнка как до луны раком,
> remote ddos\shell на десятки порядков больше,

> так что смейтесь, детишки, но хорошо смеется тот, кто смеется последний... :-))))


представил подвал, в нем сидит бомжеватого вида BSD-ник, рядом одиноко стоят CRT-монитор и писюк, из которого выдернуты все сетевые кабеля, время от времени BSD-ник начинает дико хохотать, потом закашливается, берет пачку беломора, раскуривает и продолжает тупо сидеть и смотреть в экран, где ему предложено ввести логин и пароль( но он не вводит - так безопасней ).

lester ★★★★
()
Ответ на: комментарий от lester

и это все, на что луноходы способны?

а в школе ещё не учили счету и арифметике?

сядь после уроков и посчитай кол-во дыр в опёнке и своем линаксе

возразить есть что по существу? или продолжишь метанизацию луж?

welkome-to-lor
()
Ответ на: комментарий от welkome-to-lor

> и это все, на что луноходы способны?
> а в школе ещё не учили счету и арифметике?

> сядь после уроков и посчитай кол-во дыр в опёнке и своем линаксе

> возразить есть что по существу? или продолжишь метанизацию луж?


OpenBSD настолько никому не нужен, что никто даже не пытается его взломать, но даже не смотря на это OpenBSD постоянно падает сама, например при случайном "nmap -sO"

lester ★★★★
()
Ответ на: комментарий от welkome-to-lor

> и отвыкай говорить за всех, иначе в старших классах чморить будут...

сразу видно зачмыренного BSD-ка

lester ★★★★
()
Ответ на: комментарий от welkome-to-lor

> слифф зосчитан, детка :-)

быдло показало свое истинное лицо?

> уроки, надеюсь, все сделал? :-))


сразу видно - тема школы тебе близка как никому

lester ★★★★
()
Ответ на: комментарий от lester

блин, друзья не ссорьтесь, лучше зачмырите макосинника (или приставочника, если любите боль) , их благо в классе не много... :)

посмотрите на количество бздей и линя на десктопах и скажите мне, где быстрее найти уязвимость? в нескольких десятках миллионов инсталяций Торвальдского ядра или в (эмн, кто под openbsd работает, может подскажете цифрю) инсталяциях ядра известного университета? На сервах у openbsd конечно получше, но тоже до gnu\linux не дотянуться.

отсюда и количество. с другой стороны если работаешь в бзде, то не уверяйте меня что можно как в маздае все правым грызуном сделать, не поверю. всетки нужен немалый опыт, и дырки не обнаруживаются по тому что все просто правильно настроено, а линь становится все гламурнее, и правомышее, что хоть и хорошо, но открывает ошибки раньше даже невообразимые :)

hokum13
()
Ответ на: комментарий от welkome-to-lor

блджад, под опёнок даже нвидия дров не делает, нахер он кому-от нужен?

yurikoles ★★★
()
Ответ на: комментарий от hokum13

>эмн, кто под openbsd работает, может подскажете цифрю

Согласно спайлогу, линукс стоит на (в среднем) одной и 130 машин, FreeBSD - на одной из 7500, Open - одна из 170 тысяч, NetBSD - одна из 780 тысяч. Пол года назад считал по статистике с http://trends.spylog.ru/global-statistic-os/

cryptos
() автор топика
Ответ на: комментарий от cryptos

пасибки:)

а рост обнаружения ошибок в принципе растет по экспоненте к количетву установок :) Поэтому то маздай и самый уязвимый( хотя он в эт схему вообще не влезает)

hokum13
()
Ответ на: комментарий от welkome-to-lor

> месье психоаналитик?

ситуайен (с), и откуда у быдла привычка употреблять слово "месье"

lester ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.