<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html</link>
    <description>Несколько новых уязвимостей:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В пакетном фильтре OpenBSD PF найдена (http://helith.net/txt/openbsd_4.3-current_pf_null_pointer_dereference_kernel_panic.txt) уязвимость, приводящая к краху ядра системы при обработке специально оформленного IP пакета (к краху приводит сканирование через &quot;nmap -sO&quot;). Патч можно загрузить здесь (ftp://ftp.openbsd.org/pub/OpenBSD/patches/4.4/common/013_pf.patch).&lt;br&gt;&lt;br&gt;-  В широком спектре продуктов Oracle (СУБД 9i, 10g и 11g, Application Server, E-Business Suite и т.п.) исправлено (http://secunia.com/advisories/34693/) три опасные уязвимости, которые могут привести к выполнению кода через специальный POST запрос к opmn процессу через 6000 порт, выполнению подставных SQL запросов через манипуляции с пакетом DBMS_AQIN или получению доступа непривилегированного пользователя к APEX паролям.&lt;br&gt;&lt;br&gt;-  В JSON парсере PHP до версии 5.2.9 обнаружена (http://www.mandriva.com/en/security/advisories?name=MDVSA-2009:090) уязвимость, позволяющая злоумышленнику вызва...&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Новость: http</description>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (PereresusNeVlezaetBuggy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#33</link>
    <pubDate>Mon, 20 Apr 2009 21:11:52 GMT</pubDate>
    <description>&amp;gt;P.S. кстати если следить за дырами то можно заметить что и в &lt;br&gt;&amp;gt;sudo и в openssh дыры находили, при том последние - не &lt;br&gt;&amp;gt;так уж и давно.С чего вы взяли что дыр нет в &lt;br&gt;&amp;gt;менее популярных а потому менее изученных кусках кода - вам виднее, &lt;br&gt;&amp;gt;а со стороны выглядит необоснованно и неубедительно. &lt;br&gt;&lt;br&gt;Находили, и что? Вы хотите кому-то открыть глаза, что нет совершенных программ? Открою вам великую тайну: открывать глаза здесь особо некому. Мы живём в мире несовершенных программ. Доверять нельзя никому.&lt;br&gt;&lt;br&gt;И покажите мне, пожалуйста, с чего вы взяли, что я утверждаю, что в OpenBSD, OpenSSH, sudo и т.д. нет дыр. Ткните меня пальцем и я стыдливо умолкну.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (PereresusNeVlezaetBuggy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#32</link>
    <pubDate>Mon, 20 Apr 2009 21:03:09 GMT</pubDate>
    <description>&amp;gt;&amp;gt;я бы даже сказал в Москве, тоже юзают OpenBSD. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вспомнился анекдот про войну чукч и китайцев, там где одних сто а &lt;br&gt;&amp;gt;других миллиард. &lt;br&gt;&lt;br&gt;&amp;#8230; Миллионы мух не могут ошибаться&amp;#8230;&lt;br&gt;&lt;br&gt;&amp;gt;P.S. кстати если следить за дырами то можно заметить что и в &lt;br&gt;&amp;gt;sudo и в openssh дыры находили, при том последние - не &lt;br&gt;&amp;gt;так уж и давно.С чего вы взяли что дыр нет в &lt;br&gt;&amp;gt;менее популярных а потому менее изученных кусках кода - вам виднее, &lt;br&gt;&amp;gt;а со стороны выглядит необоснованно и неубедительно. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;P.P.S. А как ищут баги опенбсдшники - известно. Вот так: http://www.securitylab.ru/news/352795.php &lt;br&gt;&lt;br&gt;Именно. Только эта бага существовала задолго до появления на свет OpenBSD (а также Linux), и относилась практически ко всем BSD-системам. Так что факт находки и исправления данной проблемы как раз OpenBSD&apos;шниками, ИМХО, им в плюс. Не они авторы этого кода (автор кода сейчас трудится в первую очередь на благо FreeBSD и вообще стоял у её истоков).&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#31</link>
    <pubDate>Mon, 20 Apr 2009 16:35:19 GMT</pubDate>
    <description>&amp;gt;я бы даже сказал в Москве, тоже юзают OpenBSD. &lt;br&gt;&lt;br&gt;Вспомнился анекдот про войну чукч и китайцев, там где одних сто а других миллиард.&lt;br&gt;&lt;br&gt;P.S. кстати если следить за дырами то можно заметить что и в sudo и в openssh дыры находили, при том последние - не так уж и давно.С чего вы взяли что дыр нет в менее популярных а потому менее изученных кусках кода - вам виднее, а со стороны выглядит необоснованно и неубедительно.&lt;br&gt;&lt;br&gt;P.P.S. А как ищут баги опенбсдшники - известно. Вот так: http://www.securitylab.ru/news/352795.php&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (PereresusNeVlezaetBuggy)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#30</link>
    <pubDate>Fri, 17 Apr 2009 16:28:45 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&amp;gt;  ### Разрешить любые пакеты по loopback-интерфейсу ### &lt;br&gt;&amp;gt;&amp;gt;pass quick on lo0 all &lt;br&gt;&amp;gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;зачем нагружать PF фильтрацией заведомо разрешенного траффика? &lt;br&gt;&amp;gt;правельнее это правило переписать так: set skip on &#123; lo0 &#125; &lt;br&gt;&amp;gt;т.е если условия задачи  позволяют не фильтровать трафик на определенном интерфейсе, &lt;br&gt;&amp;gt;то его надо добавить в skip &lt;br&gt;&lt;br&gt;Строго говоря, опция skip появилась в PF не сразу. У меня до сих пор на работе стоят две машины с фряхой (в свете определённых событий обновлять их нет смысла), которые эту опцию не поддерживают. Хотя вообще трудно приветствовать такую геронтофилию. :) Кстати, лучше писать обычно &quot;set skip on &#123; lo &#125;&quot;, т.к. иногда удобно создавать дополнительные loopback-интерфейсы.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (xeonvs)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#29</link>
    <pubDate>Fri, 17 Apr 2009 16:23:00 GMT</pubDate>
    <description>&amp;gt;Если внимательно прочитать документацию на PF хотя бы один раз - то &lt;br&gt;&amp;gt;сразу будет формироваться правильный список правил и их порядок. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Пример: &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;  ### Разрешить любые пакеты по loopback-интерфейсу ### &lt;br&gt;&amp;gt;pass quick on lo0 all &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;зачем нагружать PF фильтрацией заведомо разрешенного траффика?&lt;br&gt;правельнее это правило переписать так: set skip on &#123; lo0 &#125;&lt;br&gt;т.е если условия задачи  позволяют не фильтровать трафик на определенном интерфейсе, то его надо добавить в skip&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (Faceconrol)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#28</link>
    <pubDate>Fri, 17 Apr 2009 15:55:20 GMT</pubDate>
    <description>&amp;gt;если честно, то я себя мега программером не считаю &lt;br&gt;&amp;gt;я вообще начинающий сис. админ &lt;br&gt;&lt;br&gt;Народная мудрость гласит что иногда тебе надо МНОГО читать, слушать и спрашивать и МАЛО выражать своё мнение. И тогда со временем начнут спрашивать у тебя :)&lt;br&gt;&lt;br&gt;По делу - ошибка в IPv6. Оно ещё принесет не одну и не две проблемы ... но двигаться все же нада :( &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (Dorlas)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#27</link>
    <pubDate>Fri, 17 Apr 2009 12:55:06 GMT</pubDate>
    <description>Если внимательно прочитать документацию на PF хотя бы один раз - то сразу будет формироваться правильный список правил и их порядок.&lt;br&gt;&lt;br&gt;Пример:&lt;br&gt;&lt;br&gt;     ############# 1) Макросы и списки ##############&lt;br&gt;if_ext_local=&quot;ng0&quot;&lt;br&gt;if_ext_unlim=&quot;ng1&quot;&lt;br&gt;if_inet=&quot;xl1&quot;&lt;br&gt;if_lan=&quot;xl0&quot;&lt;br&gt;&lt;br&gt;     ############# 2) Таблицы (tables) #######################&lt;br&gt;&lt;br&gt;     ############# 3) Опции PF (pf options) ##################&lt;br&gt;&lt;br&gt;     ############# 4) Scrub (нормализация) ###################&lt;br&gt;&lt;br&gt;scrub in all fragment reassemble min-ttl 15 max-mss 1400&lt;br&gt;scrub in all no-df&lt;br&gt;scrub all reassemble tcp&lt;br&gt;&lt;br&gt;     ############# 5) Очереди (queries) ######################&lt;br&gt;&lt;br&gt;     ############# 6) Трансляция адресов (NAT) ###############&lt;br&gt;&lt;br&gt;nat on $if_ext_local inet from 192.168.0.0/24 -&amp;gt; ($if_ext_local)&lt;br&gt;nat on $if_ext_unlim inet from 192.168.0.0/24 -&amp;gt; ($if_ext_unlim)&lt;br&gt;&lt;br&gt;     ############# 7) Правила фильтрации (filtering rules) ###&lt;br&gt;&lt;br&gt;  #######Блокирующие правила#######&lt;br&gt;&lt;br&gt;  ### Блокировать любые пакеты (правило по умолчанию) ###&lt;br&gt;block drop log al</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (rm)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#26</link>
    <pubDate>Fri, 17 Apr 2009 05:48:17 GMT</pubDate>
    <description>Dorlas&lt;br&gt;даже добавлю что, если ты не верно написал порядок правил в pf,то pf просто не загрузит правила:))&lt;br&gt;наверное поэтому у народа не часто возникают вопросы &quot;как проходит пакет&quot; :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в OpenBSD PF, Oracle, PHP, ntpq, mod_perl, pptpse... (netc)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/52608.html#25</link>
    <pubDate>Fri, 17 Apr 2009 05:35:06 GMT</pubDate>
    <description>а че вполне реальная статистика&lt;br&gt;&lt;br&gt;у меня на iptables было куча непонятного бреда&lt;br&gt;&lt;br&gt;причем когда настраивал уже тогда понял &lt;br&gt;&lt;br&gt;что пройдет время и как все буду вспоминать и камменты не помогут&lt;br&gt;&lt;br&gt;так и есть почти ;)&lt;br&gt;&lt;br&gt;хотя конечно с iptables больше провозился, с pf пока сложно &lt;br&gt;&lt;br&gt;но ни чего тяжело в учении , легко в бою&lt;br&gt;</description>
</item>

</channel>
</rss>
