LINUX.ORG.RU

Ряд критических уязвимостей в ядре FreeBSD

 ,


0

0

Вчера команда безопасности FreeBSD опубликовала целых три анонса. Каждый их них сообщает о наличии в ядре FreeBSD критической уязвимости, позволяющей локальному пользователю получить root-привилегии:

  • Первая уязвимость характерна только для ветки 6.x. Уязвимость имеет тип race condition и основана на ошибке реализации close() для pipe, позволяющей получить доступ к уже освобожденной памяти.
  • Второй уязвимости подвержены все поддерживаемые версии шестой и седьмой веток. Она использует возможность разыменования нулевого указателя при взаимодействии devfs и VFS.
  • Третья же уязвимость открывает дорогу для использования первых двух, позволяя выполнять отображение кода злоумышленника на нулевой адрес.

Не столь давно на ЛОРе уже публиковалась новость о наличии критической уязвимости в ядре FreeBSD веток 6.x и 7.x. Однако эта новость не содержала точной информации об уязвимости, поэтому обсуждавшие ее пришли к ошибочному выводу, что речь идет о давно исправленной ошибке.

>>> FreeBSD security advisories

да закопайте вы это решето тухлое, в конце-то концов!!

anonymous
()

Да закопайте же 6.x поскорее и приготовьте 7.x для похорон.

Вменяемые люди давно перешли на 8.x.

iZEN ★★★★★
()

> Не столь давно на ЛОРе уже публиковалась новость о наличии критической уязвимости в ядре FreeBSD веток 6.x и 7.x. Однако эта новость не содержала точной информации об уязвимости, поэтому обсуждавшие ее пришли к ошибочному выводу, что речь идет о давно исправленной ошибке.

Ошибка как раз исправлена, как и эти. Если Вы не следите за рассылками, то мне Вас очень жаль.

xpahos ★★★★★
()
Ответ на: комментарий от xpahos

>Ошибка как раз исправлена, как и эти. Если Вы не следите за рассылками, то мне Вас очень жаль.

История закрутилась как раз вокруг видео, демонстрирующего использование второй из этих уязвимостей. А про старые ошибки — это уже уважаемые фанатики бзди на4.2шили.
Если вы не ходите по ссылкам, мне вас очень жаль.

nnz ★★★★
() автор топика
Ответ на: комментарий от Sekai

>Локальному не тру же. Лучше б сплоиты для ремот юзера в паблик слили.

Это к цискарям. По части remote root IOS рулит :)

nnz ★★★★
() автор топика
Ответ на: комментарий от f3ex

>сплойты есть?

Вот ядро с миром пересоберу — и выложу тотчас! :D

nnz ★★★★
() автор топика

Руки прочь от BSD, стервятники, он еще дышит!

gkrellm
()
Ответ на: комментарий от daemontux

>Ну вот. здравствуйте. Сколько еще дыр найдут в "самой секурной" оси ?

Mimicrix3? /fixed

m1rag3 ★★
()
Ответ на: комментарий от nnz

> История закрутилась как раз вокруг видео, демонстрирующего использование второй из этих уязвимостей. А про старые ошибки — это уже уважаемые фанатики бзди на4.2шили.
> Если вы не ходите по ссылкам, мне вас очень жаль.


Я подписан на рассылку и уже давно обновил уязвимые машины, можешь меня не жалеть.

xpahos ★★★★★
()
Ответ на: комментарий от mikhalich

>а что, не только опенбсд делает фичу из своей мегасекурности?

Да все кому не лень. И винда — в первых рядах!

nnz ★★★★
() автор топика
Ответ на: комментарий от pv0

>> Вменяемые люди давно перешли на 8.x.
> Особенно на серверах, да


По крайней мере на домашних десктопах-роутерах. А на промышленных серверах "локальному пользователю" вход заказывают через систему пропусков предприятия.

iZEN ★★★★★
()
Ответ на: комментарий от error

>И часто такое?!?

Как повезет.
Дыры есть везде, и чем больший акцент делается на безопасности, тем больнее падения (вспоминая историю с remote kernel crash опенки).

nnz ★★★★
() автор топика
Ответ на: комментарий от mikhalich

>не ну просто уязвимости в опен - это вроде как редкость, а вот остальное то регулярно заслуживает тега РЕШЕТО!

За безопасность приходится платить ценой почти полного отказа от развития.
Такие пути тоже нужны, главное, чтобы у них были альтернативы.

nnz ★★★★
() автор топика

Ну раз такая пьянка: дырявый дуршлаг! © Мицгол

Valeg ★★★
()

Жду не дождусь новостей вроде: "В Codezero-1.0.12 баг, приводящий к блокировке 23-го и 29-го ядер".

wyldrodney
()
Ответ на: комментарий от iZEN

>Да закопайте же 6.x поскорее и приготовьте 7.x для похорон.
>Вменяемые люди давно перешли на 8.x.

Почти наверняка восьмерка тоже подвержена второй и третьей дырам.
Просто команда безопасности поддерживает только RELENG'и, а не всякие RC-pre-beta-alpha.

anonymous
()
Ответ на: комментарий от iZEN

>А на промышленных серверах доступ по сети ограничивают через систему «выдернуть кабель из сетевухи».
fixd

anonymous
()
Ответ на: комментарий от iZEN

>А на промышленных серверах "локальному пользователю" вход заказывают через систему пропусков предприятия.

БСД уже на хостингах нет? ха-ха

anonymous
()
Ответ на: комментарий от nnz

>История закрутилась как раз вокруг видео, демонстрирующего использование второй из этих уязвимостей.

пруф

f3ex ★★
()
Ответ на: комментарий от vOrOn

А-ха-ха.
Линупсоеды, быстренько зажевали свои галстуки!

iZEN ★★★★★
()

Мда... Выездная сессия детского сада на ЛОРе.

asandros ★★
()
Ответ на: комментарий от vOrOn

>OS, Web Server and Hosting History for www.fsb.ru

Бугога. Это же плановая дезинформация. Нужно быть полным фряшником, чтобы ей верить =)

У меня вон на личном сервачке апач тоже подписывается фряшным. Хотя на самом деле там дебиан. Неужели фсбшные админы тупее меня?

anonymous
()
Ответ на: комментарий от iZEN

> Вменяемые люди давно перешли на 8.x.

Вменяемые люди не пользуются бета версиями или RC в продакшене. Хоронить FreeBSD 7.x ещё очень рано.

bbk123 ★★★★★
()

По-моему в БСД стреляли из дробовика. Получился дуршлаг. Реанимировать не удаётся, но и закапывать рано. Все сидят и ждут, когда оно уже RIP.

prishel_potrollit
()

Ой! А скажи те где их (уязвимостей) в наше время нет?

Cool-Juice
()

Ого. А ведь оно на моем знакомом провайдере стоит...

Gukl ★★★
()
Ответ на: комментарий от Levinskij

too fat, man, too fat.

не в 100, или пруф.
просто интересно - и чего же вы ожидаете от FreeBSD (в отличие от линукса)?

k0l0b0k ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.