LINUX.ORG.RU

Вероятной причиной недавних взломов Open Source серверов - удалённая уязвимость rsync


0

0

В rsync найдена ошибка переполнения "кучи". Ошибка позволяет удалённо выполнить на уязвимом компьютере любой код.

Вероятнее всего именно эта ошибка использовалась злоумышленниками для получения контроля над rsync-серверами GNU, Gentoo и Debian.

Рекомендуется обновиться до версии 2.5.7.
http://samba.org/rsync/download.html

>>> Подробности (на англ.)



Проверено: ivlad
Ответ на: комментарий от anonymous

2 два последних анонимуса:

Насчет опенбсд я спорить не буду. "Трогал" эту рыбку пару раз и после FreeBSD чуял себя рыбой в песке.
Давайте пофлеймим насчет FreeBSD & http://www.securitylab.ru/39635.html (libcs2.ko)
В дополнение - те, кто прочитал статью -

"Согласно сообщению, уязвимый модуль загружается только когда установлена 'option IBCS2' в конфигурационном файле ядра, или если kldload(8) используется для динамической загрузки или 'ibcs2_enable' установлен в rc.conf(5) файле."

(ткните пальцем в того, кто вот это юзает на боевом сервере? думаю мало найдется таких из числа FreeBSD users)
+ эксплоита я не видел.

Вот и получается что вроди как FreeBSD секурнее (by default) нежели Linux или OpenBSD (которая claims to be the most secure OS).

FreeBSD & RuNET - кто был на площадках типа Демоса в Мск. и говорили с людьми наверное знают что FreeBSD более популярна (в рунете) нежели другие оси. Традиция или больше? :)

На западе господствует редхат (как уже говорилось хостеры тамошние являются некудышными админами, и это факт - поставил себе что-нибудь типа Plesk/Ensim поверх редахата и спит спокойно, а потом куча вопросов) из-за простоты пользования и популярности (процентов 80% не ставили FreeBSD т.к. у неё инсталятор сложный).

А я пошел спать, спок. ночи.

М.

FreeBSD ★★★
()
Ответ на: комментарий от FreeBSD

2FreeBSD (*) (05.12.2003 8:26:57)

Ты почитай, что пишет, гад:

"Отсюда следует вывод. Если вы не работаете в Linuxе, и не начинайте пока вас не заставит жизнь. А защита информации зависит не от ОС, а от прокладки между стулом и клавиатурой."

http://www.securitylab.ru/41563.html

Там "Windows rules!".

anonymous
()
Ответ на: комментарий от FreeBSD

согласен про фломастеры и libcs2.ko. Хрен с ним.

Просто для тех кто хочит пофлэймить про "решето" - стравниваем FreeBSD c другой ОС (дистрибутивом). А Linux - с другим ядром. И тут уж можно поспорить...
Все понимают, что в какой-нибудь статистике взлома за словом linux может стоять все что угодно, кроме linux: демон, плохое управление дистрибутивом, админ-секретарь-менеджер по совместительству... Но потом пальцем показывают не на ОС а на слово линукс.
Сам использую Debian и FreeBSD.

anonymous
()
Ответ на: комментарий от FreeBSD

Так, не надо насчет секурности.!
Много ты видел BSD где пароль рута дают?
А тут пожалуйста-ломай :) Только для начала файл .bash_history
глянь....
ssh 204.126.2.44
Login:root
Passwd:gentoo
----------
а идет все отсюда...
http://www.nsa.gov/selinux/index.html
-----------
И никакая ОСЬ рядом не стояла

anonymous
()
Ответ на: комментарий от anonymous

> Только для начала файл .bash_history глянь....

Ну, пожалуй, если добрались до каталога /root (где ЭТО лежит), то этот факт уже... Однако, если компрометируется одна машина, это не должно вызывать компрометацию остальных.

anonymous
()
Ответ на: комментарий от anonymous

кхе-кхе, угу это уже давно. все только досят а не пытаются ломать :)
последний анонимус - поищите на opennet.ru новость про "openroot" - проект Jail в FreeBSD :) Там не только рута дают, но и дают (давали) посношать все к чертям. никаких патчей не стоит, просто человек настроил систему для показа jail в FreeBSD ну и задно может кому интересно будет :)

FreeBSD ★★★
()
Ответ на: комментарий от FreeBSD

> ткните пальцем в того, кто вот это юзает на боевом сервере?

мы пускали Oracle так. Самый что ни на есть боевой сервер был.

ivlad ★★★★★
()
Ответ на: комментарий от FreeBSD

2FreeBSD (*) (05.12.2003 9:57:03)

>последний анонимус - поищите на opennet.ru

И что там было информативного?

> новость про "openroot" - проект Jail в FreeBSD :)

Это[?]:

"Группа энтузиастов, экспериментируя с jail в FreeBSD, открыла публичный shell доступ к окружению FreeBSD 4.8-stable. Кроме шела предоставляется полноценный доступ к системе с правами root. Сервер работает только в рабочее время авторов проекта, ночью он недоступен. Для входа необходимо набрать: ssh -l openroot -p 30 openroot.no-ip.org На запрос пароля введите "openroot", далее наберите команду "su"."

> Там не только рута дают, но и дают (давали) посношать все к чертям. никаких патчей не стоит, просто человек настроил систему для показа jail в FreeBSD ну и задно может кому интересно будет :)

Причем здесь "виртуальные системы" на jail и как "дают (давали) посношать все к чертям" ?

Или Вы знаете об уязвимости jail под FreeBSD ? Расскажите...

:-)

anonymous
()
Ответ на: комментарий от FreeBSD

А еще форум почитайте там же. Как один из "юзеров" посношал все нахер и весь Jail накрылся :)))) Рута они, блин, давали. А чего так быстро прекратили? :))))

anonymous
()
Ответ на: комментарий от anonymous

>Или Вы знаете об уязвимости jail под FreeBSD ? Расскажите...

Был такой эпизод, правда давно, но многие помнят :)

users with root privilege in a jail(8) virtual machine, can overflow a
buffer in the kernel and bypass access control checks placed on the
abilities of the superuser. These include the ability to "break out"
of the jail environment (jail is often used as a compartmentalization
tool for security purposes), to lower the system securelevel without
requiring a reboot, and to introduce new (possibly malicious) code
into the kernel on systems where loading of KLDs (kernel loadable
modules) has been disabled.

FreeBSD-SA-00:77 Announced: 2000-12-18

Sun-ch
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.