LINUX.ORG.RU

Критическая уязвимость в ядре OpenBSD

 , , ,


0

0

Clement Lecigne обнаружил в ядре OpenBSD уязвимость, позволяющую повысить привилегии локального пользователя (получить root-доступ) либо вызвать отказ в обслуживании (kernel crash).

Описанной уязвимости подвержены версии OpenBSD вплоть до 4.6 включительно. Уязвимость принадлежит к типу null pointer dereference, и в системах версий 4.3 и младше позволяет пользователю повысить свои привилегии. В версиях 4.4 и выше такая возможность заблокирована, и при помощи данной уязвимости можно лишь обрушить ядро.

Патчи уже доступны на OpenBSD errata page. Всем администраторам, использующим OpenBSD, рекомендуется срочно произвести обновление.

>>> Подробности

★★★★

Проверено: maxcom ()
Ответ на: комментарий от val-amart

Пока еще есть возможность редактирования, пожалуйста, помоги уточнить детали.
Про remote DoS пишет только SecurityFocus. В сообщении OpenBSD Journal этот момент толком не освещен. Оно действительно remote?

nnz ★★★★
() автор топика
Ответ на: комментарий от val-amart

Ну, в линухе, помнится, неоднократно встречались дыры в сетевой подсистеме, которые можно было заюзать только локально.

В любом случае спасибо за инфу.

Кстати, под критерий remote hole in the default install оно не подходит?

nnz ★★★★
() автор топика
Ответ на: комментарий от nnz

короче, я тут с перепугу по4.2чил нехило. после вдумчивого читания кода и коммита, а также лога ирки, куда давно не заглядывал, становиться ясно, что вызвать необходимые условия можно только локально, выполнив предварительно специально сформированную программу, вызывающую getsockopt() с специфическими аргументами. извините за 4.2, спешу исправиться =)

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

Поздно... :( теперь вся надежда на модераторов. Собственно, я специально так составил формулировку, чтобы из нее можно было легко выкинуть слово «удаленно» :)

Но на SecurityFocus недвусмысленно сказано о «Remote Denial of Service Vulnerability»...
А вообще так, security advisory у опенки информативностью и четкостью формулировок не блещут :)

nnz ★★★★
() автор топика
Ответ на: комментарий от nnz

> Но на SecurityFocus недвусмысленно сказано о «Remote Denial of Service Vulnerability»...

хз почему. там еще и ссылки чуть-ди не для всех релизов на патч для 4.6

> А вообще так, security advisory у опенки информативностью и четкостью формулировок не блещут :)


ну, скажем так, с точки зрения администаратора, да, там не указано, насколько уязвимость критична, как ее могут заюзать и т.д., а с точки зрения девелопера все написанно в errata.html, понятно и без коммита.

val-amart ★★★★★
()
Ответ на: РЕШЕТО! от Anounax

Ай-яй-яй! Надо будет обновится..

BAN
()

опять нулевой указатель ))
этой осенью опубликованы уязвимости такого типа и для linux и для freebsd, сейчас очередь опенка
а теперь представьте сколько времени это скрывалось и не выходило в паблик =)

x97Rang ★★★
()

Да что-ж такое творится. Хорошо что нашли/исправили.

k0l0b0k ★★
()

Неделя новостей про дуршлаги...

theZest
()
Ответ на: комментарий от nnz

>Но на SecurityFocus недвусмысленно сказано о «Remote Denial of Service Vulnerability»...

[quote]OpenBSD is prone to a remote denial-of-service vulnerability.[/quote]

Вскрываем апач, заливаем шелл, через шелл скомпилированный бинарник, запускаем, вау-ля. Вот вам и "прон", такой "прон" :)

gh0stwizard ★★★★★
()
Ответ на: комментарий от anonymous

Там про совсем remote. А локальных то, конечно, было больше.

Valmont ★★★
()

Ну хорошо хоть нашли. Я только недавно OpenBSD хвалил, ведь я сглазил.

opium_inside
()

swiss cheese!

anonymous
()
Ответ на: комментарий от x97Rang

>а теперь представьте сколько времени это скрывалось и не выходило в паблик =)

Они нашли другую, лучшую для них дырочку, а эту решили уже закрыть за ненадобностью... ))))))

BAN
()

>Уязвимость принадлежит к типу null pointer dereference, и в системах версий 4.3 и младше позволяет пользователю повысить свои привилегии. В версиях 4.4 и выше такая возможность заблокирована, и при помощи данной уязвимости можно лишь обрушить ядро.

По теме, теперь серьёзно, в ванильном Линуксе пока защиты от класики типу null pointer dereference нет, а надо некетывать сторонний патч от grsecurity.net OpenBSD c 4.4 такую защиту нимного имеет. Защита от null pointer dereference в ванильных ядрах необходима, кто знает сколько там ещё null pointer dereference имеется...

BAN
()

troll{ Hole shit; }

anonymous
()
Ответ на: комментарий от skiminok1986

ЛОР уже не торт!

P.S: ЛОР не читал

anonymous
()
Ответ на: комментарий от nnz

> Поздно... :( теперь вся надежда на модераторов. Собственно, я специально так составил формулировку, чтобы из нее можно было легко выкинуть слово «удаленно» :)

fixed.

shahid ★★★★★
()
Ответ на: комментарий от BAN

Такова "политика партии", тобишь Линуса и его позиция вполне понятна. Он не собирается защищать ядро и систему в целом путем прикручивания hardened (pax grsec) заплат и пересборки всей системы хардендедкомпилятором (ssp pie). Вполне логично, что уязвимости в открытом софте следует прикрывать там где они появились.

Разработчики hardened пытаются обеспечить "защиту от идиотов", Линус предлагает избавляться от идиотов. :)

anonymous
()

попробовал. при noexec,nosuid,nodev на хомяках и темпе лузеры сосут. дэ, это таки по меркам OpenBSD рекомендация на "срочное" обновление системы. (припоминаю как неделями висел в сети сплойт на рута при вздрючивании pulseaudio...) так что насчёт "срочно" явно ребята страхуются, а уж "счётчик" можно было БЫ обнулять при релизе 4.5 с дырой в pf (они его правда по умолчанию-то не включили, так что "счётчик" тикает...)

sda00 ★★★
()
Ответ на: комментарий от sda00

>так что насчёт "срочно" явно ребята страхуются

Да это я с перепугу :)
Из сообщения было неясно, локальный это дос или удаленный. Поэтому, как и положено в таких случаях, я предположил наихудший вариант.

nnz ★★★★
() автор топика
Ответ на: комментарий от gh0stwizard

> [quote]OpenBSD is prone to a remote denial-of-service vulnerability.[/quote]

> Вскрываем апач, заливаем шелл, через шелл скомпилированный бинарник, запускаем, вау-ля. Вот вам и "прон", такой "прон" :)


вскрой для начала опеновский апач ж)

val-amart ★★★★★
()
Ответ на: комментарий от gh0stwizard

>Вскрываем апач, заливаем шелл, через шелл скомпилированный бинарник, запускаем, вау-ля. Вот вам и "прон", такой "прон" :)

Описанный сценарий использует _две_ уязвимости, из которых как минимум одна является удаленной.

nnz ★★★★
() автор топика
Ответ на: комментарий от val-amart

>> вскрой для начала опеновский апач ж)
хочу это видеть! логи в студию! (/me запасся попкорном...)

кстати не откажусь посмотреть на "вскрытие" чистого апача хотя бы в openSuSE (эт без php, форумов и прочей галиматьи). imho бесперспективное занятие, если одмин не соска (даже если кулхацкер - инсайдер).

sda00 ★★★
()
Ответ на: комментарий от sda00

Ну, судя по контексту, товарищ под «вскрытием апача» подразумевал юзание дыры какой-нибудь цмски. От этого довольно трудно защититься, ибо цмсок много, и большинстве своем они дырявые шопесец.

nnz ★★★★
() автор топика

Почему Open BSD неуязвим? Да потому-что нах. никому не сдался! :)

anonymous
()
Ответ на: комментарий от anonymous

только главная беда - суперпользователь. в том, что в *нихах используется не только для администрирования системы, но и для служб. я считаю что это самая серьезная уязвимость. хотя, впрочем, ее можно исправить с помошью патчей rsbac. но настройка этого дела - очень нетривиальная задачка :)

Cosmicman ★★
()

РЕЩЕТО-ТО КАКОЕ!!!!!!!!!!!!!!!!!!!!!!!!!

cetjs
()

когда же оно умрёт окончательно?

anonymous
()
Ответ на: комментарий от skiminok1986

to skiminok1986 Ну понятно, в таком возрасте новости читать?

anonymous
()
Ответ на: комментарий от val-amart

...а так же chroot и защита рантайма (а в hardened еще и укрепленный chroot)

* No attaching shared memory outside of chroot * No kill outside of chroot * No ptrace outside of chroot (architecture independent) * No capget outside of chroot * No setpgid outside of chroot * No getpgid outside of chroot * No getsid outside of chroot * No sending of signals by fcntl outside of chroot * No viewing of any process outside of chroot, even if /proc is mounted * No mounting or remounting * No pivot_root * No double chroot * No fchdir out of chroot * Enforced chdir("/") upon chroot * No (f)chmod +s * No mknod * No sysctl writes * No raising of scheduler priority * No connecting to abstract unix domain sockets outside of chroot * Removal of harmful privileges via capabilities * Exec logging within chroot

По теме: действительно хотелось бы посмотреть как вьюноша c ником gh0stwizard вскроет apache в опенке :)

P.S. все отписавшиеся "решето/не нужен" явно не в теме.

anonymous
()

Есть уже сомнения, ставить или нет. Кстати, никто не знает, сколько уязвимостей не закрытых в оффтопике, который 22-го вышел? А то читаешь LOR и создается впечатление, что опенбсдя даже дырявей -- в последнее время читал только про дыру в SMB2 для винды, а для опенбсди -- несколько новостей было.

Xenius ★★★★★
()

Весь офис в шоке..

anonymous
()

Решето такое решето...

Lavos ★★★★★
()

Ничего не поделаешь - BSD RIP.

Quasar ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.