The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от opennews (?), 25-Мрт-22, 15:35 
В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6 Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56911

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +8 +/
Сообщение от protonessoemail (?), 25-Мрт-22, 15:35 
Вот они, удалённые уязвимости за бог знает сколько лет
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –5 +/
Сообщение от Аноним (16), 25-Мрт-22, 17:33 
да уж, вот тебе и безопасТная ос.
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 25-Мрт-22, 21:39 
> переменную со знаковым типом integer

любители c89 и олдскула, вы перестанете уже пихать е...й signed? такое вот, налетев на неожиданный ввод - классика жанра не любящих c99 где типы пакета можно 1 в 1 маппить на типы сей, избегая такой вот идотии

и вообще до того как ядра на си прогать прочтите хотябы CERTовский стандарт кодинга

Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +5 +/
Сообщение от pavlinux (ok), 26-Мрт-22, 02:09 
Завязывай с теорией и "CERTовским стандартом кодинга".
Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (-), 26-Мрт-22, 13:31 
> Завязывай с теорией и "CERTовским стандартом кодинга".

п-то думать что самый умный, игноря чужой опыт? "теория" основана на практике - типовой фэйл c89'х олдскулеров, штук 5 прог и либ знаю с такими траблами, хорошо заходит в обработке пакетов, чтении форматов файлов и проч

Ответить | Правка | Наверх | Cообщить модератору

27. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –3 +/
Сообщение от Аноним (-), 25-Мрт-22, 18:31 
Достойный ответ линуксу, у того лишь окончание памяти
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

39. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 25-Мрт-22, 19:33 
> Достойный ответ линуксу, у того лишь окончание памяти

Достойное опеннетных лапчатых, очередное сравнение опы с пальцем (т.е. "только ядра" с юзеспейсной программой) ...

Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 25-Мрт-22, 21:29 
Переполнение похуже окончания памяти так то
Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +3 +/
Сообщение от Аноним (-), 25-Мрт-22, 22:10 
> Переполнение похуже окончания памяти так то

Где ты видишь переполнение в ядре опенка?
И почему ты ограничиваешься окончанием памяти, если только в этом месяце было:
[08.03.2022] Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения    
[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера

И еще куча уязвимостей
https://www.cvedetails.com/vulnerability-list/vendor_id-23/y...

Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –2 +/
Сообщение от Аноним (72), 26-Мрт-22, 21:12 
Оно в юзермоде, зато хоть какието перспективы для запуска кода в отличие от окончания памяти, которое только ссыт мышке в норку
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –3 +/
Сообщение от crypt (ok), 25-Мрт-22, 19:26 
а могли бы просто писать на раст...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

43. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (43), 25-Мрт-22, 20:50 
Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.
Ответить | Правка | Наверх | Cообщить модератору

44. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (44), 25-Мрт-22, 20:54 
> Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.

Расскажи поподробнее, что в итоге у Мозиллы получилось на плюсах, а мы послушаем.

Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –1 +/
Сообщение от Аноним (53), 25-Мрт-22, 23:03 
Отлично, никаких утечек памяти, никакого обращения к освободившейся памяти. На С++ пишут суровые мужики, олдскулы, которым никакие кодоанализаторские подачки не нужны.
Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (43), 25-Мрт-22, 23:42 
Даже не знаю, кто из вас жырнее.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (-), 26-Мрт-22, 00:03 
> Даже не знаю, кто из вас жырнее.

кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (-), 26-Мрт-22, 00:53 
>> Даже не знаю, кто из вас жырнее.
> кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют

-
Ответы абсолютно не в тему и удивительно избирательное восприятие - 294й опять совсем не палится.

[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера
[14.01.2022] Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии    
[13.01.2022] Уязвимость в подсистеме eBPF, позволяющая выполнить код на уровне ядра Linux    
[25.06.2021] Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux    
[14.05.2021] Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux    
[09.04.2021] Уязвимости в подсистеме eBPF ядра Linux    
[31.03.2020] Уязвимость в ядре Linux, позволяющая повысить свои привилегии через BPF    
[01.07.2021] Уязвимость в специфичном для CPU AMD коде KVM, позволяющая выполнить код вне гостевой системы
[19.09.2019] Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM

Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (43), 26-Мрт-22, 12:07 
Эту ошибку ещё не пофиксили?
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

70. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Michael Shigorinemail (ok), 26-Мрт-22, 16:05 
На плюсах у мозиллы был браузер, если что.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

71. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –1 +/
Сообщение от Аноним (-), 26-Мрт-22, 19:37 
> На плюсах у мозиллы был браузер, если что.

И? Куда-то делся или кто-то меша(л|et) писать дальше?
Presto тоже на плюсах был, если что, как впрочем и Trident c EdgeHTML.


Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –1 +/
Сообщение от Аноним (43), 27-Мрт-22, 03:07 
Сам можешь оценить, во что он превратился.
Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 27-Мрт-22, 04:25 
> Сам можешь оценить, во что он превратился.

Судя по тому, во что превратились Presto и Тридент - только раст и спас мозиллу.


Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 03:02 
Говнокодеры пишут говнокод из вредительских соображений, занимаясь саботажем в отношении собственного же продукта. А виноват, конечно, C++, да-да, ага. И Страуструп лично.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

62. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от псевдонимус (?), 26-Мрт-22, 04:47 
Ну тогда они бы просто ещё не дописали свою ось)
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

68. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (43), 26-Мрт-22, 12:09 
Главное - начать и заспамить все рассылки, завести репозиторий и делать коммиты.
Ответить | Правка | Наверх | Cообщить модератору

2. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –5 +/
Сообщение от Аноним (2), 25-Мрт-22, 15:35 
Стоит раз куда-то плюнуть, как сразу в дырку попадёшь. Вот такая супер секурная ОС, ко-ко-ко.
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +5 +/
Сообщение от Аноним (11), 25-Мрт-22, 16:34 
Безопасную ось от Касперсокого поставь. Мы над тобой потом поржем.  
Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Kusb (?), 25-Мрт-22, 18:13 
Кроме очевидных рисков - технически она хороша? Описание интересное.
Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Бывалый смузихлёб (?), 25-Мрт-22, 19:06 
У неё цель вроде иная - встройщина а не десктоп
Ответить | Правка | Наверх | Cообщить модератору

54. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –2 +/
Сообщение от Аноним (53), 25-Мрт-22, 23:08 
Dr.Web рвет всех.
Есть cd-live.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

13. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +3 +/
Сообщение от Аноним (44), 25-Мрт-22, 16:40 
>>  вынесена в отдельный _непривилегированный_ процесс slaacd
> Стоит опеннетному анониму раз в сторону BSD пyкнуть, как сразу в лужу попадает. Вот такой супер аноним, ко-ко-ко.

И то ли дело
https://www.opennet.dev/opennews/art.shtml?num=56865
> Удалённая DoS-уязвимость в _ядре_ Linux, эксплуатируемая через отправку пакетов ICMPv6
> 16.03.2022 13:03

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

19. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (16), 25-Мрт-22, 17:40 
"...чем в Америке!"
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 25-Мрт-22, 18:01 
> "...чем в Америке!"

Чем у опеннетных клоунов, который предпочитают не замечать "нюансы" вида "_непривилегированный_ процесс" вместо "ядро" ...

Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 25-Мрт-22, 18:33 
Там только память кончалась а тут буфер переполняется
Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (44), 25-Мрт-22, 19:47 
> Там только память кончалась а тут буфер переполняется

Там - ядро, тут - юзерспейсная программа. Там - для всех, тут - для маршрутизатора.


Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (-), 25-Мрт-22, 21:30 
1) функкциональность в любом случае про%^ется
2) в случае переполнения атакующий может попытаться выполнить код что хуже
Ответить | Правка | Наверх | Cообщить модератору

50. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (-), 25-Мрт-22, 22:28 
> 1) функкциональность в любом случае про%^ется
> 2) в случае переполнения атакующий может попытаться выполнить код что хуже

Ну давай сравним (другой палец с другой опопй)
https://www.cvedetails.com/vendor/97/Openbsd.html
Total     274
Code Execution 50
https://www.cvedetails.com/product/36/Debian-Debian-Linux.ht...
Total     5910
Code Execution 824

Так-то.


Ответить | Правка | Наверх | Cообщить модератору

51. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (51), 25-Мрт-22, 22:44 
Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах и 5910 уязвимостей в 50 тысячах пакетах, есть разница?


Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (44), 25-Мрт-22, 23:03 
>>> Вот такая супер секурная ОС
> Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми
> программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах
> и 5910 уязвимостей в 50 тысячах пакетах, есть разница?

Замечательный образец двойных стандартов опеннетной оналитики ...
Но увы, не поможет:
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm...
> Total     2764    
> Code Execution 263    

Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (58), 26-Мрт-22, 00:20 
> Ну давай сравним (другой палец с другой опопй)

В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в опенке пользуетесь поди, но CVE не приплюсовали. Вон фокс в соседней новости. В дебиане его CVE поди посчитали, а в опенке - не пользуются вебом? :)

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

60. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (44), 26-Мрт-22, 01:05 
>>> Вот такая супер секурная ОС
>>> Достойный ответ линуксу, у того лишь окончание памяти
>> Ну давай сравним (другой палец с другой опопй)
> В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в

Это исключительно проблемы (причем, самосозданные) опеннетовских оналитеков.
А то "там читаем, там не читаем, а вон там - рыбу заворачивали ..."

Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –2 +/
Сообщение от псевдонимус (?), 26-Мрт-22, 04:49 
С корявым ипв6 вечные проблемы. Всегда отключаю.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору
Часть нити удалена модератором

83. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (83), 30-Мрт-22, 04:47 
> Отключай всё непонятное, юзай дефолтные настройки, не используй VPN, сиди на попе
> ровно, голосуй за П****на.

прикольно. я только так и делаю. а подвох в чём?

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

3. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +3 +/
Сообщение от Жироватт (ok), 25-Мрт-22, 15:36 
Це зрада или перемога? Уязвимость в низкоуровневом представлении данных!
Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +5 +/
Сообщение от ШВИМ (?), 25-Мрт-22, 15:55 
Це ганьба.
Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +8 +/
Сообщение от Аноним (2), 25-Мрт-22, 15:36 
Сдаётся мне, что друшлаг эта опенбесде похлеще всех остальных.
Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +3 +/
Сообщение от Аноним (15), 25-Мрт-22, 17:30 
Сдаётся мне что ты не прав
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –1 +/
Сообщение от mikhailnov (ok), 26-Мрт-22, 07:27 
Эту уязвимость можно эксплуатировать? Похоже, что никто не придумал, как. В статье-источнике в самом конце про это написано.
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

78. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 03:09 
Опеннетные кулхацкеры придумают и выложат пример работающего кода. (ке-ке)
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –1 +/
Сообщение от Аноним (5), 25-Мрт-22, 15:46 
Ожидаемо.
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (83), 25-Мрт-22, 16:07 
Первым делом всегда делаю rcctl disable slaacd
Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Anonim (??), 25-Мрт-22, 18:58 
Круто! Только теперь автоконфигурирование адресов не работает
Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +3 +/
Сообщение от Массоны Рептилоиды (?), 25-Мрт-22, 20:29 
rcctl enable slaacd
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +2 +/
Сообщение от Аноним (-), 25-Мрт-22, 16:30 
Я верю в Тео!
Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –1 +/
Сообщение от васёк (?), 25-Мрт-22, 21:25 
а я в перестройку!
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +2 +/
Сообщение от В.Ж. (?), 29-Мрт-22, 09:19 
А также в Магомета и Аллаха, и Иисуса.
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (43), 25-Мрт-22, 23:38 
Передай ему, чтобы бороду отрастил, тогда поинтереснее разработка пойдёт.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

80. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 03:14 
Ты проверял?
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (11), 25-Мрт-22, 16:34 
*Ссылка по интервью разработчика, который подтвердил что вставлял трояны в OpenBSD по заказу АНБ*
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (15), 25-Мрт-22, 17:36 
Так вот она: https://www.opennet.dev/opennews/art.shtml?num=28998

> Лидер проекта OpenBSD Тэо де Раадт заявил, что компания NETSEC, вероятно, действительно имела контракт на внедрение бекдора, но код бэкдора, по его мнению, не попал в кодовую базу OpenBSD.

Упс. Похоже ничего не получилось?

Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (2), 25-Мрт-22, 20:02 
>Упс. Похоже ничего не получилось?

Похоже, начальник в доле. А что? Не за спасибо (которой и не дождёшься) проектом заниматься.

Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (75), 28-Мрт-22, 08:34 
>> ...по его мнению...
> Упс. Похоже ничего не получилось?

Так что может и получилось.

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

65. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (65), 26-Мрт-22, 09:11 
Что привелегированное "инвестируемое "рога и копыта" дает сбой ?
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –2 +/
Сообщение от Аноним (66), 26-Мрт-22, 10:15 
IPv6 полнное нинужно, в отличии от OpenBSD
Ответить | Правка | Наверх | Cообщить модератору

82. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (83), 30-Мрт-22, 04:46 
> В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6
> Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению
> буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

хотел сейчас настроить ipv6 в openbsd

ниасилил

ну и не надо

Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 07:07 
> хотел сейчас настроить ipv6 в openbsd
> ниасилил
> ну и не надо

А у тебя провайдер вообще его поддерживает? Может ты его на роутере включить забыл?

Ответить | Правка | Наверх | Cообщить модератору

87. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (83), 30-Мрт-22, 08:26 
>> хотел сейчас настроить ipv6 в openbsd
>> ниасилил
>> ну и не надо
> А у тебя провайдер вообще его поддерживает? Может ты его на роутере
> включить забыл?

поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера. адрес роутера как только не вводил, вводить не даёт

Ответить | Правка | Наверх | Cообщить модератору

88. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Пользователь чебурнета (?), 30-Мрт-22, 09:22 
> поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера.
> адрес роутера как только не вводил, вводить не даёт

У тебя на интерфейсе должно быть 2 локальных адреса: один нормальный и один т.н. "link-local" fe80::XXXX, где младшая половина (64 бита) должны совпадать с твоим нормальным адресом. Адрес шлюза нужно тоже прописывать link-local (пока не до конца сам понимаю, почему).

Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет один link-local-адрес вида fe8::XXXX.

Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры по-прежнему частично доступны, но только по IPv6. По этой же причине с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6. А "Вконтакте" -- только через VPN/Proxy.

И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки в сеть будут "белым" адресом смотреть.

Ответить | Правка | Наверх | Cообщить модератору

89. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Аноним (83), 30-Мрт-22, 09:47 
>[оверквотинг удален]
> не до конца сам понимаю, почему).
> Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет
> один link-local-адрес вида fe8::XXXX.
> Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями
> откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры
> по-прежнему частично доступны, но только по IPv6. По этой же причине
> с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6.
> А "Вконтакте" -- только через VPN/Proxy.
> И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки
> в сеть будут "белым" адресом смотреть.

Дома мне это не нужно, при желании ipv6 в MTS идёт из-коробки и настраивается сам.

Я про сервер на OpenBSD, где мне вдруг захотелось ipv6. Да, мне дали два адреса и один адрес гейта. Как это работает, понятия не имею, поэтому просто сделал любимый rcctl disable slaacd и отрубил ipv6. Не жили в шестом измерении, нечего и начинать.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру