LINUX.ORG.RU

FreeBSD Security Advisory FreeBSD-SA-04:04.tcp


0

0

Обнаружена уязвимость в TCP (Transmission Control Protocol) стеке ядра FreeBSD, с помощью которой любой клиент может создать DoS атаку с минимальным траффиком. В противном случае у системы не останется свободных сетевых буферов (mbufs), что скорее всего приведет к краху всей системы.

FreeBSD team уже выпустили обновления к ядру.
Скорее всего другие операционные системы также имеют эту уязвимость ("FreeBSD only: NO").

>>> Подробности

★★★

Проверено: Casus
Ответ на: комментарий от anonymous

> ага! это вам не лялих! :)))

в смысле что mremap не работает?

anonymous
()

Вот тока сегодня поставил 5.2.1. Надо ли патчить? В описании по ссылке говорится о версиях ниже 4.8 и 5.1 ПРО 4.9 5.2 и 5.2.1 ничего не сказано.

Alex25
()
Ответ на: комментарий от Alex25

имхо проще поставить слаку. тот же look-and-feel, плюс удобство и надежность, и без перловой каши ;)

anonymous
()
Ответ на: комментарий от FreeBSD

хех, я не сомневаюсь если такая же неприятная хрень будет обнаружена и в других ОСях.
Так что рано товарищи орать, рано.
Наоборот надо радоваться за FreeBSD, потому что нашли первыми и исправили (по крайней мере у себя :))

М.

FreeBSD ★★★
() автор топика
Ответ на: комментарий от Deleted

Ну вот, и у бздюков на улице праздник слушившись. А то сильны 3.14здеть, что линух - дырявый отстой. Дырочка-то нихилая :)

anonymous
()

Да, это вам не локальный mremap exploit, с которым сервер может
нормально жить при наличие отсутсвия юзеров с шеллом. Это много хуже.
Где 321 ссаныч?

anonymous
()
Ответ на: комментарий от anonymous

Не понял, так сервер может жить при наличии отсуствия или же при отсуствии как таковых пользователей с шелом ?

anonymous
()
Ответ на: комментарий от anonymous

Прошу прощения, но это ви русский язик не писать !

anonymous
()
Ответ на: комментарий от anonymous

в жопе ссыныч, дыру можно где угодно нарыть вопрос сколько на это потратиш, а всякие ссынычи орущие что гдето там етих дыр нету и зовущий всех пианерами долбаебы бля и до пианеров ему еще далеко

GHhost

anonymous
()

А вынь не уязвима ? А то я где-то слышал и даже видел что Мелкософт использует куски БЗДИ для реализации TCP/IP в своих осях.

anonymous
()
Ответ на: комментарий от anonymous

...Скорее всего другие операционные системы также имеют эту уязвимость ("FreeBSD only: NO")... 
ждите, будет и у лялиха праздник

anonymous
()

Ну-ка, ну-ка почитаем... Очччень интересненько! Помнится M$ спивзял IP стек у FreeBSD....

То-то сейчас винды класть начнут!!!!!!!!!!!

vada ★★★★★
()
Ответ на: комментарий от vada

А внатуре слабо камунибудь написать проверку на эту уязвимость и потестить ей виндовые машины ???? :))))

zaz ★★★★
()
Ответ на: комментарий от anonymous

просто покажи ему нужный sup-file. В примерах есть.
Или порт cvsupit посмотри.

Zulu ★★☆☆
()
Ответ на: комментарий от anonymous

бздунов мордочкой ткнули в очередной раз в то что совершенства небывает, а они все равно изо всех сил пыжатся, дартаньянятся. а то как же - комплексы

anonymous
()
Ответ на: комментарий от Deleted

это тебе так показалось. бывает

anonymous
()

Злые дети :)

Заипетесь пыль глотать.

У нормальных людей пакетные фильтры умеют делать нормализацию
трафика.

man pf (OpenBSD)

PF: Scrub (Packet Normalization)

scrub in on fxp0 all fragment reassemble min-ttl 15 max-mss 1400
scrub in on fxp0 all no-df
scrub on fxp0 all reassemble tcp

Sun-ch
()

> ...с помощью которой любой клиент может создать DoS атаку с минимальным > траффиком. В противном случае у системы не останется свободных сетевых > буферов (mbufs), что скорее всего приведет к краху всей системы. В "противном случае" - это если "любой клиент" не "сможет создать" DoS-атаку? Когда же вы русский-то начнете учить!

SySAlex
()
Ответ на: комментарий от FreeBSD

> Так что рано товарищи орать, рано.
> Наоборот надо радоваться за FreeBSD, потому что нашли первыми и
> исправили (по крайней мере у себя :))

Рано радуешься, бздун. Читать сначала научись.
Вот что написано по твоей же ссылке -

VIII. DISCLOSURE TIMELINE
January 22, 2004 Exploit acquired by iDEFENSE
February 17, 2004 iDEFENSE clients notified
February 18, 2004 Initial vendor notification
February 18, 2004 Initial vendor response
March 02, 2004 Coordinated public disclosure


То есть 22 январа уже был эксплойт. А бздунам сказали об этом только 18 февраля. И только 2 марта бздуны гордо объявили что закрыли эту дырку.

anonymous
()

> В противном случае у системы не останется свободных сетевых буферов
> (mbufs), что скорее всего приведет к краху всей системы.

вообще-то ситуация, когда mbuf-ы кончились, далеко не всегда
прихводит к краху системы. чаще машина какое-то время недоступна,
потом прочухивается и работает дальше. это про STABLE.

vk

anonymous
()
Ответ на: комментарий от anonymous

эксплойта нету, бо прыщавые линуксовые юнцы горазды только гавкать пастью, а не делать что-то руками.

anonymous
()
Ответ на: комментарий от anonymous

а если gate на bsd на котором ни каких сервисов нет , только трафик роутит , ему тоже угрожает ??

anonymous
()

Я что-то не понимаю в этой жизни... По-моему это называлось форум про линь....

anonymous
()
Ответ на: комментарий от anonymous

4anonymous (*) (03.03.2004 14:57:31):
>Я что-то не понимаю в этой жизни... По-моему это называлось форум про линь....

Более того. Ты не понимаешь гораздо больше, чем тебе кажется ;)

//Losiki

anonymous
()
Ответ на: комментарий от anonymous

>а если gate на bsd на котором ни каких сервисов нет , 
>только трафик роутит , ему тоже угрожает ??
Если ты им управляешь с консоли и на нем нет открытых TCP портов, 
то не угрожает.

netstat -an | grep LIST

А если открытые порты есть, то делай как советует Sun-ch  ;-)))

kpn
()
Ответ на: комментарий от kpn

2 kpn

открыт только ssh и то только в лок сетку , в инет ipfw закрывает

в любом случае сейчас пропатчу :)

anonymous
()
Ответ на: комментарий от anonymous

2vk:
>> В противном случае у системы не останется свободных сетевых буферов
>> (mbufs), что скорее всего приведет к краху всей системы.
>вообще-то ситуация, когда mbuf-ы кончились, далеко не всегда
>прихводит к краху системы. чаще машина какое-то время недоступна,
>потом прочухивается и работает дальше. это про STABLE.

>vk

Вообще-то, как показала практика, не всегда ....
Были тут некоторые извращения, которые приводили к пересыханию
ручейка mbuf-ов  :-))) 
На неторых версиях дефолтных ядер OpenBSD, мы все же доканывали ее
и Open перезагружалась ;-)
Правда добиться больше чем перезагрузка не удалось :-)))) 

kpn
()
Ответ на: комментарий от anonymous

все готово

cd /usr/src/ patch < ../../tcp47.patch cd sys/i386/conf config gw cd ../../compile/gw make depend &&make &&make install reboot

господа красноглазые и стоило из за этого столько флема поднимать ??

по мне bsd и linux братья

anonymous
()
Ответ на: комментарий от anonymous

>по мне bsd и linux братья и это правда А те, кому нейметься поругать друг друга, то пошли вы подальше. Главное , что-бы пропатчились все , а то найдуться умники , которые наступят на грабли "авось меня не хакнут","кому я нужен ","потом пропатчусь". Об этом надо думать.

edwin
()
Ответ на: комментарий от anonymous

Стоило. Зацени, например как лечился mremap

apt-get install kernel-*********
reboot

Шутка. На самом деле - тут как расказывает народ даже дефолтную опенку валят таким образом. Так ведь нет, все еще ходят хваляться - самая надежная ось. И бзд то же самое. На поверку выходит что глюки то везде есть и еще неизвестно что страшней - локальный root или удаленный reboot/DoS

anonymous
()
Ответ на: комментарий от edwin

>по мне bsd и linux братья и это правда попробуй это сказать деткам, у которых только одно полушарие мозга активно ;) Совет кстати - вместо того чтобы писать тут RIP и SUXX, лучше напишите эти надписи напротив своей квартиры - представляете, каждый день видите эту надпись. И приятно и никуда не пропадет ;)

anonymous
()
Ответ на: комментарий от edwin

>>по мне bsd и linux братья и это правда А те, кому нейметься
> поругать друг друга, то пошли вы подальше. Главное , что-бы
> пропатчились все

Respect  :-)

P.S.
 На земле и так дряни хватает, а она у нас такая маленькая :-)

kpn
()
Ответ на: комментарий от anonymous

>Re: Re: FreeBSD Security Advisory FreeBSD-SA-04:04.tcp >в жопе ссыныч, дыру можно где угодно нарыть вопрос сколько на это потратиш, а >всякие ссынычи орущие что гдето там етих дыр нету и зовущий всех пианерами >долбаебы бля и до пианеров ему еще далеко >GHhost Юрец,я знал что ты мудила, но не до такой же степени...

anonymous
()
Ответ на: комментарий от anonymous

>Шутка. На самом деле - тут как расказывает народ даже дефолтную
> опенку валят таким образом. Так ведь нет, все еще ходят хваляться -
> самая надежная ось. И бзд то же самое. На поверку выходит что глюки
> то везде есть и еще неизвестно что страшней - локальный root или 
> удаленный reboot/DoS 
>anonymous (*) (03.03.2004 16:13:33)

Хмммм ....
Ну раз уж это я тут рассказываю как доканывал OpenBSD и в каких
ситуациях просто нехватило латентности дефолтных настроек...
А трахали мы ее максимально как смогли :-)))

Потрать пожалуйста немного времени и разъясни сирым и убогим свою точку зрения.
Ибо познавать никогда не поздно и незазорно. 


Возьмем во внимание :

1) OpenBSD позиционируется Тео и Co. как gate...firewall...IDS
Как Web server и то рекомендуется максимум для middle server.
Те же кто ее используют на других задачах ДАЖЕ не получают 
поддержку-одобрение мантейнеров. Скорее даже наоборот :-(

2) на испытуемом OpenBSD нет real-time задачь

3) время распространения BGP анонса по мировым путям = 3...15 мин (грубо ;-) )

4) время перезагрузки  3..7 мин.

Вопрос :  Чем РЕАЛЬНО критичен remote reboot если для его успеха 
нужно дрочить OpenBSD (100Mb/s) не менее 30 мин. ?




P.S.
 А по поводу "все еще ходят хваляться", что-то не помню чтобы мантейнеры xBSD такое ДОЛГО заявляли.
Или тебе очень хочется чтобы так было ? ;-)
Обычно так поступают крикливые фаны-неофиты ...
Остальных уже жизнь научила  ;-)
IMHO

kpn
()
Ответ на: комментарий от anonymous

мудила ето ты а я еще страшнее.

GHhost

anonymous
()
Ответ на: комментарий от kpn

> А по поводу "все еще ходят хваляться", что-то не помню чтобы
> мантейнеры xBSD такое ДОЛГО заявляли.

а про "one remote hole in default install" (или что-то подобное) значит мне приснилось. Или это уж ты неофит - поскольку от подобного заявления недавно отказались когда выяснилось что падает бздя от элементарного пинга pingv6.

anonymous
()
Ответ на: комментарий от kpn

> 2) на испытуемом OpenBSD нет real-time задачь

Более того, у испытуемого нет поддержки SMP что вообще делает его область применения в ближайшем будущем и частично настоящем призрачным.
Правда на 486 ему равных наверно нет

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.