The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от opennews (ok) on 29-Янв-15, 12:11 
Во всех поддерживаемых ветках FreeBSD выявлены уязвимости, проявляющиеся при использовании протокола SCTP (https://ru.wikipedia.org/wiki/SCTP). Первая уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ja...) (CVE-2014-8612) вызвана ошибкой в коде проверки идентификатора потока SCTP и позволяет локальному непривилегированному пользователю записать или прочитать 16 бит данных памяти ядра. Потенциально проблема может быть использована для повышения локальным пользователем своих привилегий в системе.


Вторая уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ja...) (CVE-2014-8613) связана с возможностью инициирования разыменования нулевого указателя при обработке полученного извне SCTP-пакета. Проблема может быть использована для удалённого вызова краха ядра через отправку на систему специально оформленных пакетов. Во FreeBSD 10.1 защититься от проявления уязвимости можно запретив обработку блоков RE_CONFIG через установку sysctl-переменной net.inet.sctp.reconfig_enable в 0. Проблема также не проявляется в системах, не обрабатывающих соединения  SCTP.

URL: https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ja...
Новость: http://www.opennet.dev/opennews/art.shtml?num=41561

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +2 +/
Сообщение от CSRedRat email(ok) on 29-Янв-15, 12:11 
Какие приложения на практике используют SCTP?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Аноним (??) on 29-Янв-15, 12:27 
> Какие приложения на практике используют SCTP?

Не принципиально - проблема в ядре.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Andrey Mitrofanov on 29-Янв-15, 12:32 
> Какие приложения на практике используют SCTP?

Кроваво-ентерпрайсные http://opennet.ru/opennews/art.shtml?num=41477

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Нанобот (ok) on 29-Янв-15, 13:01 
похоже что никакие
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Аноним (??) on 29-Янв-15, 14:07 
voip/iptv
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от CSRedRat email(ok) on 07-Фев-15, 15:43 
> voip/iptv

Например? Какие конкретно. Вектор применения понятен, но только в теории.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +1 +/
Сообщение от Аноним (??) on 31-Янв-15, 16:41 
Обнаружил в man'е по ssh, что openssh поддерживает SCTP. Проверил - действительно работает.
Пересобираем пакет для включения поддержки SCTP (Gentoo):
USE="sctp" emerge --newuse openssh

Добавляем в sshd_config строку:
Transport All

/etc/init.d/sshd restart

В ssh появилась опция -z, заходим по протоколу SCTP:
ssh -z -l user_name 192.168.1.1
И, как грится, вуаля!

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

9. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +1 +/
Сообщение от Аноним (??) on 31-Янв-15, 16:53 
К сожалению, netstat не поддерживает работу с SCTP, установленное соединение не отображает.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от CSRedRat email(ok) on 07-Фев-15, 15:44 
> Обнаружил в man'е по ssh, что openssh поддерживает SCTP. Проверил - действительно
> работает.
> Пересобираем пакет для включения поддержки SCTP (Gentoo):
> USE="sctp" emerge --newuse openssh
> Добавляем в sshd_config строку:
> Transport All
> /etc/init.d/sshd restart
> В ssh появилась опция -z, заходим по протоколу SCTP:
> ssh -z -l user_name 192.168.1.1
> И, как грится, вуаля!

Хороший пример. А практический профит с этого какой? Только как поддержка альтернативного протокола или есть реальные юзкейсы?

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

7. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Аноним (??) on 30-Янв-15, 21:38 
Недолго тигар радовался дыркам в линухе, однако :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  –2 +/
Сообщение от Макиавельев on 31-Янв-15, 22:55 
На одну дырку во фряхе - четыре в линуксе. плата за интенсивность разработки, однако.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Аноним (??) on 01-Фев-15, 14:32 
Фряха - неуловимый Джо ;)
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

14. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Клыкастый (ok) on 03-Фев-15, 12:26 
> Фряха - неуловимый Джо ;)

Во, вантусятники подтянулись. Тезис "под линукс нет вирусов, потому что он никому не нужен" переформатировали.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Andrey Mitrofanov on 02-Фев-15, 10:18 
> На одну дырку во фряхе - четыре в линуксе. плата за интенсивность
> разработки, однако.

Это вы-таки про "enough eyeballs", да? Вы катите бочку на review-процесс FreeBSD?? Как это неполиткорректненько и не евроценненько с Вашей стороны!!

___"given enough eyeballs, all bugs are shallow"

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

13. "Во FreeBSD устранены опасные уязвимости в реализации протоко..."  +/
Сообщение от Аноним (??) on 02-Фев-15, 10:39 
> На одну дырку во фряхе - четыре в линуксе.

Пятнадцать человек на сундук мертвеца...

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру