LINUX.ORG.RU

FreeBSD Security Advisory FreeBSD-SA-04:04.tcp


0

0

Обнаружена уязвимость в TCP (Transmission Control Protocol) стеке ядра FreeBSD, с помощью которой любой клиент может создать DoS атаку с минимальным траффиком. В противном случае у системы не останется свободных сетевых буферов (mbufs), что скорее всего приведет к краху всей системы.

FreeBSD team уже выпустили обновления к ядру.
Скорее всего другие операционные системы также имеют эту уязвимость ("FreeBSD only: NO").

>>> Подробности

★★★

Проверено: Casus

Ответ на: комментарий от anonymous

>а про "one remote hole in default install" (или что-то подобное)
Эх мУжУки, мУжУки, ... там же нормальным АнглиЦким языком написано
"default install"
То бишь ПОКА ставишся тебя по сети и из Internet не поимеют.
И больше НИЧЕГО !!!
Остальное зависит токмо от человека. ;-)
Все остальное додумано и надумано крикунами.
А их везде сколько-то да найдется...

>Или это уж ты неофит - 
Возраст у неофитов бывает разный, а повадки одни - агресивность.
Да и не обидно это. Все дети в начале в штаны дуются, 
пока им взрослые не втолкуют что это неприлично.
Не станешь же ты объявлять что все человечество засранцы ;-)


> падает бздя от элементарного пинга pingv6. 
Ты этот "элементарный" пинг делал ?
А я делал :-))
Ты сначала НАЙДИ ее адрес IPv6, а потом уж ping6 && ssh -6 
делать будешь  ;-)

Да и  "block in proto icmp6 from any to any" 
никто не отменял ( это если без патчей ;) )


>поскольку от подобного заявления недавно отказались 
Я с ними не согласен ( IMHO а причину ссмотри выше ),
но соблюдая "крючкотворство", действительно при установке 
ТЕОРЕТИЧЕСКИ возможно перегрузить OpenBSD 3.3, 3.4 
и не дать ей корректно поставиться.
Если успеешь ! ;-)

kpn
()
Ответ на: комментарий от anonymous

> Совет кстати - вместо того чтобы писать тут RIP и SUXX, лучше > напишите эти надписи напротив своей квартиры - представляете, > каждый день видите эту надпись. И приятно и никуда не пропадет ;)

Ура Ура :) А можно я еще напишу "ЗАПАРИЛИ СКРИНШОТЫ С ЛОРА" и "СЛАЧКА СОСЕТ"? ;-)

anonymous
()
Ответ на: комментарий от kpn

кстати ipv6 адрес во иногих случаях ищется путем printf "2002:%x%02x:%x%02x::\n" `echo не.ipv.6.aдрес | sed 's/\./ /g'` :) GHhost

anonymous
()
Ответ на: комментарий от anonymous

>кстати ipv6 адрес во иногих случаях ищется путем printf 
>"2002:%x%02x:%x%02x::\n" `echo не.ipv.6.aдрес | sed 's/\./ /g'` :) 
>GHhost 

GHhost, хочешь я тебе еще одну подноготную моей пробы ping6 расскажу ?
Шутка оказалась в том, что по IPv6 опены друг друга замечательно пинговали и СРАЗУ.
А вот линух начинал видеть опен по IPv6 ТОЛЬКО после того как с опена
пинганешь линух ;-)))
Вот такя была кракозябра ....
 

kpn
()
Ответ на: комментарий от kpn

ну опенбзд я не трогал и хз че там с ipv6, виноват может быть кто угодно ктомуж он в разработке, но я тоннель держу уже с полгода до freenet6.net и пака проблем небыло, главное еще не видил чтоп упало что странно само по себе он жеж от меня как до китая раком, хотя он мало используется, регулярно там только несколько сайтоп по пальцам перещитать можно с каких апдейты тянутся.

GHhost

anonymous
()
Ответ на: комментарий от anonymous

>it's just a remote crash. it is not exploitable. 
>anonymous (*) (04.03.2004 0:09:38)

Не вываливай все сразу. пусть переварят по маленьким частям.
И хоть раз докажут, сами себе, хоть что-то ;-)
От обиля информации, кроме каши в голове, ничего не получается :-(((

P.S.
 ОС Unix приучает админов думать. Через полгода эта операция становится почти безболезненной. ( бородатый анекдот ). :-)))

P.P.S.
 Да и вдруг кто-нибудь, возьмет и докажет, что remote reload 
( а для OpenBSD это ИМЕННО reload, а не crash/зависание )
"много хуже" чем  remote exploit.
МолодежЪ она тоже иногда хорошие мысли подкидывает ;-)

kpn
()
Ответ на: комментарий от kpn

> ОС Unix приучает админов думать.

Это точно. Кстати меня ничто так не заставляло еще думать как
OpenBSD. Странно....

Кстати монгие начинающие Unix юзеры жалуются на слишком большой
объем информации. Типа buffer overflow ловят ;)


anonymous
()
Ответ на: комментарий от anonymous

ты это расскажи тем сракоглазым которые "лялих" и т.п. в каждом втором посте употребляют

anonymous
()
Ответ на: комментарий от anonymous

> Это точно. Кстати меня ничто так не заставляло еще думать как OpenBSD.

Так и не заставило?

anonymous
()
Ответ на: комментарий от anonymous

> Так и не заставило?

Я имею в виду, что используя OpenBSD, я думаю
больше чем обычно, если так можно выразится :)

PS.
А Вы что имели ввиду? ;)

anonymous
()
Ответ на: комментарий от anonymous

> А Вы что имели ввиду? ;)

Уж больно неоднозначно Вы выразились :) Решил переспросить на всякий случай. :)

anonymous
()
Ответ на: комментарий от anonymous

Да :)

Эта система однозначно не ламерская :)

Но в ней многие вещи делаются не через зад, а так как и
должны в нормальном Unix'е.

anonymous
()
Ответ на: комментарий от anonymous

> Эта система однозначно не ламерская :)

> Но в ней многие вещи делаются не через зад, а так как и
> должны в нормальном Unix'е.

Вот бздуны .... Один говорит что SMP и прочие вкусности не включают по причине "религиозных" убеждений, другой говорит что это так и должно быть в нормальном юниксе. Третий утверждает что удаленная перезагрузка компа (DoS) лучше чем локальный эксплойт.

Вот бздуны ....

anonymous
()
Ответ на: комментарий от anonymous

>Вот бздуны .... 
Это у тебя присказка такая ?  ;-)


>Один говорит
Это был я.

> что SMP и прочие вкусности не включают по причине
> "религиозных" убеждений, 
Это их полное право.
Ну не хотят они включать в СВОЮ операционную систему
некоторые неустоявшиеся, по их мнению,  вещи.
А иногда именно по "религиозной приверженности" правильным,
с их точки зрения, решениям пишут что-то под себя:
CARP (Common Address Redundancy Protocol) http://www.ucarp.org/ ; OpenSSH; PF; OpenSSL; ...

>другой говорит что это так и должно быть в нормальном юниксе. 
Не передергивай,  
"многие вещи делаются не через зад," - совершенно верная фраза (IMHO).

>Третий утверждает 
Не третий, а вновь я.

> удаленная перезагрузка компа (DoS)
Чего-чего ? 
Перезагрузка раз в 2-3 часа - DoS ?
Эээээ .... как бы это помягче .... в ообщем, Вы не правы сударь....

> лучше чем локальный эксплойт.
лучше...хуже... "чувственные" оценки лучше оставить влюбленным ;-)))
a) безопаСТнее ;-)
b) не сильно критично для gateway of middle company 


>Вот бздуны ....
Напоминает дебильную рекламу кокого-то сока:
"Мааам! Мааам! Маам! Мааам! Хочешь сока? Маам! Маам! Маам!"  ;-)


Прежде чем бестемно сболтнуть не лучше ли попытаться 
пошевелить мозгами ?

Вопрос звучал совершенно конкретно: чем страшна перезагрузка gataway
раз в 2-3 часа ?
Ответ есть ?


P.S.
 А теперь лично, простите за выражение, анонимосу(05.03.2004 8:12:09
"Если кто-то способен решать задачи посредством НЕ только Linux 
и исходит из ИЗВЕСТНЫХ ему плюсов и минусов РАЗЛИЧНЫХ способов
решений - то это ОГРОМНЫЙ ПЛЮС в его пользу!"

И если Ваше IMHO по этому вопросу отличается от моего, чтож, 
видимо Ваши старшие плохо Вам объяснили значение слов "косность",
"однобокость", "зашоренность" ...

kpn
()
Ответ на: комментарий от kpn

SMP - неустоявшаяся вещь? Или у них "поддержка SMP" - неустоявшаяся?

P.S. Есть подозрение, что у них ее вообще нет.

jackill ★★★★★
()
Ответ на: комментарий от jackill

FreeBSD-SA-04:04.tcp
>SMP - неустоявшаяся вещь?
SMP и "неустоявшаяся вещь"( опять же по мнению OpenBSD team ) я не связывал.

> Или у них "поддержка SMP" - неустоявшаяся?
>P.S. Есть подозрение, что у них ее вообще нет.
Проверь.

P.S.
 Меня иногда посещала коварная мыслЯ, что просто у майтенеров под рукой
нет Intel-овских SMP извратов.
Глупость конечно, но ....

kpn
()
Ответ на: комментарий от kpn

> Вопрос звучал совершенно конкретно: чем страшна перезагрузка gataway
> раз в 2-3 часа ?
> Ответ есть ?

Почему это раз в 2-3 часа ? Читай новость полнее - DOS длится ровно столько сколько хочет атакующий.
Или это про опенку ? Тогда держи встречный вопрос -

Чем страшно наличие локальных эксплойтов для gateway ?
Ответ есть ?

> лучше...хуже... "чувственные" оценки лучше оставить влюбленным ;-)))
> a) безопаСТнее ;-)

Вот бздун ... То что раз в 2-3 часа можно перезагрузить удаленно гейт оказывается безопаснее локальной дырки на этом же гейте. LOL

> b) не сильно критично для gateway of middle company

Вот бздун ... А теперь представь что атака ведется из локальной сети или из сети провайдера этой middle company.

Или падение гейта раз в 2-3 часа это нормальное явление для вашей конторы пупкин телеком ? Не сильно критично - так сказать. LOL

Не позорься уж.


anonymous
()
Ответ на: комментарий от kpn

> Меня иногда посещала коварная мыслЯ, что просто у майтенеров под рукой
> нет Intel-овских SMP извратов.

И соотвественно они орут "SMP -ацтой! SMP - RIP !"

anonymous
()
Ответ на: комментарий от anonymous

> И соотвественно они орут "SMP -ацтой! SMP - RIP !"

Писать бульше не куда? Вы думааете Ваш выкрик кргр-то заинтересовал?

PS.
Они так не орут. Они вообще не крикливые :-)


anonymous
()
Ответ на: комментарий от anonymous

> Писать бульше не куда? Вы думааете Ваш выкрик кргр-то заинтересовал?

как минимум один идиот нашелся кого заинтересовал мой выкрик

anonymous
()
Ответ на: комментарий от anonymous

>Чем страшно наличие локальных эксплойтов для gateway ?
>Ответ есть ?
Есть. Ничем.
Только не опускайся до раздавания шела,
не ставь web администрирования, и SNMPd на всякий случай зафаерволь...

>Читай новость полнее - DOS длится ровно столько
> сколько хочет атакующий. 
Хотеть-то он может сколько угодно....
"опенок", как ты выразился, дюже живуче себя ведет.

>А теперь представь что атака ведется из локальной сети или из
> сети провайдера этой middle company. 
Ну "пробовал" то я из локалки на 10, 100 и G
Так что, речь как раз об этом....

>Или падение гейта раз в 2-3 часа это нормальное явление для вашей
> конторы пупкин телеком ? Не сильно критично - так сказать.
Ты точно уловил суть, для кокретной ситуации ;-)
Нехорошо, но некритично.
Как этого избежать - много способов, но интересна только логика.

Еще бякость от remote reload можешь придумать ?

Или если хочешь, расширяй на 2 варианта.
1. gateway
2. middle server в DMZ ( Web, smtp + pop3/imap )

kpn
()
Ответ на: комментарий от anonymous

>И соотвественно они орут "SMP -ацтой! SMP - RIP !"
>anonymous (*) (05.03.2004 15:16:53)
Да нет не орут, просто ничего не делают в этом направлении.

Посмотрел CVS branch=SMP, меня не впечатлило (IMHO)
Небольшая команда ...
с 1999 года ...
на Asus P2B-D ...
В основном применяют NetBSD код...

Развлекаются в свое удовольствие :-)))) 

kpn
()
Ответ на: комментарий от kpn

> Есть. Ничем.
> Только не опускайся до раздавания шела,
> не ставь web администрирования, и SNMPd на всякий случай зафаерволь...

Ну и чем же это безопаснее того же линукса с локальной дырой в тех же условиях ?

>> Читай новость полнее - DOS длится ровно столько
>> сколько хочет атакующий.
> Хотеть-то он может сколько угодно....
> "опенок", как ты выразился, дюже живуче себя ведет.

Читай отквоченное тобой _внимательно_. Новость которая мы здесь обсуждаем - уязвимость в FreeBSD которая приводит к remote DOS причем ровно настолько насколько захочет атакующий. Попутно мы выяснили что опен ведет себе примерно также, только поток нужен "ширше".

>> Или падение гейта раз в 2-3 часа это нормальное явление для вашей
>> конторы пупкин телеком ? Не сильно критично - так сказать.
> Ты точно уловил суть, для кокретной ситуации ;-)
> Нехорошо, но некритично.
> Как этого избежать - много способов, но интересна только логика.

То есть если падение гейта каждые 2-3 часа некритично то можно использовать на гейте openBSD. Что же - достойная область применения.

> Еще бякость от remote reload можешь придумать ?
Тебе этого недостаточно ?
Придумай-ка ты мне бякость от локального эксплойта на линуксовом гейте, который работает в указанных тобою условиях - no shell/no web admin/ firewall






anonymous
()
Ответ на: комментарий от anonymous

> Они так не орут. Они вообще не крикливые :-)

Это с опеном или нетом был такой случай что минобороны США выдало им грант на пару милионов а затем отобрало у Тео де Радта ("главаря") за несдержанность на язык ?

anonymous
()
Ответ на: комментарий от anonymous

>Это с опеном или нетом был такой случай что минобороны США выдало
> им грант на пару милионов а затем отобрало у Тео де Радта ("главаря")
> за несдержанность на язык ?
>anonymous (*) (05.03.2004 15:54:47)
Ага они самые :-)))
Ты правда переврал все полностью.
Юсовские ваяки задумались на тему криптостойкости и решили использовать
OpenBSD.
Тео сказал  "спасибо конечно, но разработчики из разных стран и "закрыть" код только для америки не получится.
Да и мне не хотелось бы стобы наш труд использовылся в военном оружии."
Перевод очень вольный, не обессудьте ;-)

Побольше бы таких "несдержанных на язык", глядишь и кретинов бомбящих
Багдад из-за своих личных интересов, станет меньше....

kpn
()
Ответ на: комментарий от kpn

> Ага они самые :-)))
> Ты правда переврал все полностью.


> Юсовские ваяки задумались на тему криптостойкости и решили
> использовать OpenBSD.

> Тео сказал "спасибо конечно, но разработчики из разных стран и
> "закрыть" код только для америки не получится.
> Да и мне не хотелось бы стобы наш труд использовылся в военном
> оружии." Перевод очень вольный, не обессудьте ;-)

Это ты перевираешь %))) точнее создаешь легенду.

Грант был выделен на развитие чего-то там в области криптостойкости/безопасности в OpenBSD. Цифра - примерно 2 миллиона.
В то же время Тео где-то проболтался что он против военных акций США проводимых как раз в этот момент (это примерно время нападения на Ирак). Тогда то у него грант и отобрали, хотя по нему уже пару недель шла работа.

anonymous
()
Ответ на: комментарий от anonymous

>Ну и чем же это безопаснее того же линукса с локальной дырой
> в тех же условиях ? 
Фу ты какой непионятливый, да НИЧЕМ !

Что у вас тут за болезнь, считаете что окружающим только и дела 
на вас нападать.
Забудьте все ваши комплексы неполноценности.
Размышлять нужно спокойно :-)))) 

>Новость которая мы здесь обсуждаем - уязвимость в FreeBSD которая >приводит к remote DOS
>Попутно мы выяснили что опен ведет себе примерно также, 
Бррррр ...  от темы о FreeBSD-tcp мы уже ушли далеко.


>Попутно мы выяснили что опен ведет себе примерно также, 

Если ты о :
kpn>Были тут некоторые извращения, которые приводили к пересыханию
kpn>ручейка mbuf-ов  :-))) 
kpn>На неторых версиях дефолтных ядер OpenBSD, мы все же доканывали ее
kpn>и Open перезагружалась ;-)
kpn>Правда добиться больше чем перезагрузка не удалось :-)))) 
kpn (*) (03.03.2004 15:25:31)

То видимо я ввел тебя в заблуждение :-)))
Описанные экзекуции с FreeBSD-tcp ничего общего не имеют ;-))))
"пересыхание ручейка mbuf-ов" мы добились иным способом ;-)))
Выход-то простой - увеличили дефолтное число буферов и латентность
не дала опену ситуации kernel panic --> reboot
А чуть позже ребята исправили код ...


>Тебе этого недостаточно ?
Угу.
Слишком легко решается.
Может я еще чего не учел ?

>Придумай-ка ты мне бякость от локального эксплойта на линуксовом
> гейте, который работает в указанных тобою условиях - no shell/no
> web admin/ firewall
На вскидку НИКАКОЙ. У меня вообще к ядру Linux мало претензий  ;-)



kpn
()
Ответ на: комментарий от anonymous

>Это ты перевираешь %))) точнее создаешь легенду. 
>anonymous (*) (05.03.2004 16:27:24)
Я же признался что перевод вольный !!! :-))))
Но суть такая.


>В то же время Тео где-то проболтался что он против военных акций США
> проводимых как раз в этот момент 
В реале к нему пристали папараци, толи в канаде, толи канадские...
Так что слово "проболтался" явно не подходит, он давал интервью и представлял что делает. 
А правящие юсовцы такого не приемлют  :-)))


kpn
()
Ответ на: комментарий от anonymous

идиоты на первый второй расчитайсь! в кащенку строем, шагом 'арш!

anonymous
()
Ответ на: комментарий от anonymous

>Грант был выделен на развитие чего-то там в области 
>криптостойкости/безопасности в OpenBSD. Цифра - примерно 2 миллиона.
>В то же время Тео где-то проболтался что он против военных акций США
>проводимых как раз в этот момент (это примерно время нападения на
>Ирак). Тогда то у него грант и отобрали, хотя по нему уже пару недель
>шла работа.

Если кому интересно, вот тут из google что-то нарыл:
http://lucas.is-a-geek.net/blog/2003/04/19/openbsd_loses_darpa_grant
http://www.metroactive.com/papers/metro/07.10.03/work-0328.html
http://www.infoworld.com/article/03/04/24/HNdarpaopen_1.html

И если уж хотите вот тут много :
http://www.openbsd.org/press.html

Мне лееень, дела прошлые ... ;-)

kpn
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.