|
2.10, midori (ok), 17:47, 02/12/2011 [^] [^^] [^^^] [ответить]
| –2 +/– |
уверен, что его использует больше половины пользователей этого ресурса(
| |
|
|
4.54, Аноним (-), 11:10, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Вроде все уже на vsftpd сидят. Не?
Увы, иногда proftpd нужен из-за всяких свистелок и перделок вроде шейперов, аутентификации из базы, виртуальных юзеров, конвертеров кодировок... это как апач: тоже дофига функционала, тоже находят всякие дырки, но отказаться от него сложно.
| |
|
5.56, Stax (ok), 14:17, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
Ну, положим, более часто используемые фичи из данного списка, такие как виртуальные юзеры и аутентификация через базу или что-то еще (через pam) в vsftpd есть..
| |
|
6.72, фклфт (ok), 07:19, 05/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Ну, положим, более часто используемые фичи из данного списка, такие как виртуальные
> юзеры и аутентификация через базу или что-то еще (через pam) в
> vsftpd есть..
ftpasswd есть ???
| |
|
5.61, Аноним (-), 21:08, 03/12/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Увы, иногда proftpd нужен из-за всяких свистелок и перделок вроде
...наличия недокументированного режима ремотного администрирования, etc :))
| |
|
|
|
|
1.2, Аноним (-), 17:29, 02/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| –11 +/– |
> Разместив фиктивную библиотеку "~/lib/nss_compat.so.1"
> в домашней директории и создав "~/etc/nsswitch.conf"
Ух ты, почти как в виновсе с подгрузкой dll из сетевых шар. А что, бсда грузит либы откуда попало, как винда? oO
| |
|
2.8, QuAzI (ok), 17:44, 02/12/2011 [^] [^^] [^^^] [ответить]
| –3 +/– |
Ух ты, почти как в любой вашей программе, в которой путь не забит жёстко в полную длинну. Пофиг, линуховая она или не очень.
| |
|
|
4.14, QuAzI (ok), 17:55, 02/12/2011 [^] [^^] [^^^] [ответить]
| –3 +/– |
Вероятно по вашему ~/lib/nss_compat.so.1 это и есть "полная длинна" ?
| |
|
5.20, Аноним (-), 18:07, 02/12/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Вероятно по вашему ~/lib/nss_compat.so.1 это и есть "полная длинна" ?
Вы даже текста новости не поняли. Используется /lib/nss_compat.so.1. Почему /, а не ~ - оставляю в качестве простенького самостоятельного задания.
| |
|
6.25, QuAzI (ok), 18:47, 02/12/2011 [^] [^^] [^^^] [ответить]
| –2 +/– |
Точно, совсем не понял, почему /, если в новости написано "Разместив фиктивную библиотеку "~/lib/nss_compat.so.1" в домашней директории". У вас /home симлинк на / ? Я вас поздравляю
| |
|
7.28, terr0rist (ok), 18:53, 02/12/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
"пользовательский аккаунт, работа которого ограничена домашней директорией через помещение в chroot" (с) новость
Вы знаете, что такое chroot? Если да, то вы новость читали?
| |
7.29, Аноним (-), 18:56, 02/12/2011 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Я вас поздравляю
А я вас поздравляю, вы спалились на том что по нулям в системных вопросах.
Попутно для исторической справедливости придется посыпать голову пеплом и отозвать наезд не по делу: действительно, при чруте ~/lib ... станет для того что в нем уже /lib/... и вот тогда уже все ок, т.е. загрузка либы из "правильной" локации. Так что сравнение с виндами которые по дурости своей грузят либы из текущей диры было все-таки некорректным.
| |
|
|
|
|
3.50, Аноним (-), 06:01, 03/12/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Ух ты, почти как в любой вашей программе, в которой путь не
> забит жёстко в полную длинну. Пофиг, линуховая она или не очень.
К сожалению вы эпично спалились на готовности называть черное белым если это "выгодно". Нате вам заслуженный минус. Мне правда их тоже навесили и за дело - тупанул насчет chroot, прочитав сначала по диагонали и попав глазом на путь в хомяке.
| |
|
|
1.3, Аноним (-), 17:31, 02/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
> что ограничивает его работу директорией пользователя.
Обойти чрут имеючи root - не больно какая наука.
| |
|
|
3.24, Аноним (-), 18:46, 02/12/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Пример ? При условии, что файловые деcкрипторы, связанные с вне закрыты.
Руту можно почти все. Все сисколы к его услугам. С таким же успехом можете пытаться удержать слона на поводке для моськи.
| |
|
4.33, Аноним (-), 19:12, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Руту можно почти все. Все сисколы к его услугам. С таким же
> успехом можете пытаться удержать слона на поводке для моськи.
Подробнее, подробнее. Общими фразами не отделайтесь. Какие системные вызовы позволят выйти за пределы chroot и как именно ? Повторяю, старые лазейки уже много лет в Linux и FreeBSD прикрыты, если вы знайте те, что не прикрыты, вы обладайте информацией о новой zero-day уязвимости.
| |
|
5.35, Аноним (-), 19:29, 02/12/2011 [^] [^^] [^^^] [ответить]
| –3 +/– |
> вы обладайте информацией о новой zero-day уязвимости.
То что рут может админить систему и в хвост и в гриву - это уязвимость?!? Инихренасебе отжиг!
| |
5.38, Stax (ok), 19:49, 02/12/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
Вы что, издеваетесь?
Делаете mknod соответствующего блочного устройства. Читаете таблицу разделов, монтируете.. делаете что хотите.. Сколько раз делал это из чрута во время исправления систем и тому подобного.
| |
|
6.39, Аноним (-), 19:54, 02/12/2011 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Вы что, издеваетесь?
> Делаете mknod соответствующего блочного устройства. Читаете таблицу разделов, монтируете..
> делаете что хотите.. Сколько раз делал это из чрута во время
> исправления систем и тому подобного.
Так и запишем, голословные догадки.
PS. mknod при chroot не сработает.
| |
|
7.43, Аноним (-), 00:18, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> PS. mknod при chroot не сработает.
Так и запишем, голословные догадки.
| |
|
8.49, Аноним (-), 04:18, 03/12/2011 [^] [^^] [^^^] [ответить] | –2 +/– | так и запишем - не компетентен - под freebsd - давно запрещено создавать devic... текст свёрнут, показать | |
|
9.52, Аноним (-), 08:47, 03/12/2011 [^] [^^] [^^^] [ответить] | +/– | А нас - легион, ой, то-есть, рать Так, на подумать, попробуйте от рута дернуть ... текст свёрнут, показать | |
9.58, Аноним (-), 15:57, 03/12/2011 [^] [^^] [^^^] [ответить] | +1 +/– | Создавать-то можно, только работать оно не будет А вот смонтировать где угодно ... текст свёрнут, показать | |
|
10.86, Я (??), 18:01, 30/01/2013 [^] [^^] [^^^] [ответить] | +/– | gt оверквотинг удален Новый udev требует смонтированную devtmpfs udev on dev... текст свёрнут, показать | |
|
|
|
|
|
5.45, Аноним (-), 00:23, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Повторяю, старые лазейки уже много лет в Linux и FreeBSD прикрыты, если вы знайте те, что не прикрыты, вы обладайте информацией о новой zero-day уязвимости.
Очень смешно, ага.
Вы еще скажите, что там прикрыты старые лазейки для rm -rf / от рута.
| |
|
6.47, I am (??), 01:49, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Вы еще скажите, что там прикрыты старые лазейки для rm -rf / от рута.
А зачем? just for fun же.
| |
|
7.62, Аноним (-), 21:48, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> А зачем? just for fun же.
Никто и не спорит. Просто не надо называть штатную возможность системы "уязвимостью нулевого дня".
| |
|
|
|
|
|
|
|
4.11, QuAzI (ok), 17:49, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
Не взлетит.
man mknod
As of FreeBSD 6.0 device nodes may be created in regular file systems but such nodes cannot
be used to access devices.
| |
|
5.13, Аноним (-), 17:52, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Не взлетит.
> man mknod
> As of FreeBSD 6.0 device nodes may be created in regular file
> systems but such nodes cannot
> be used to access devices.
Взлетит, надо только правильно devfs смонтировать =)
| |
|
6.16, QuAzI (ok), 17:58, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Взлетит, надо только правильно devfs смонтировать =)
Это мне напомнило один баян про алгоритм выстрела себе в ногу на разных языках программирования.
И в общем-то мы с удовольствием посмотрим на ваше дополнение к статье с рабочим экземплом.
| |
|
7.27, Аноним (-), 18:51, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Это мне напомнило один баян про алгоритм выстрела себе в ногу на
> разных языках программирования.
А мне это напомнило очевидный тупняк. Чрут не защищает от рута. Он вообще не задумывался как средство безопасности, так что если вы очень уж хотите оным от чего-то защищаться, надо хотя-бы права рута сбросить, став из рута обычным юзером через setuid()/setgid() (без прав рута сискол chroot() вообще не срабатывает, btw).
А тут как раз хацкер с несброшенными правами рут, т.е. жесть как она есть. Никакой чрут от такого орла не защитит.
| |
|
|
|
4.34, Аноним (-), 19:29, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
Есть один способ выхода за chroot, но для этого до входа в chroot должен быть открыт левый дескриптор. Т.е. атака актуальна, когда есть возможность контролировать этап перехода в chroot. Для ситуации с ftpd он не будет работать.
Алгоритм примерно такой
root = open("/", O_RDONLY)
chroot(/chroot)
fchdir(root)
chdir("..")
chroot(".")
в итоге новый chroot теперь совпадает со старым корнем.
| |
|
3.15, Elhana (ok), 17:55, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
Что мешает руту создать ноду и смонтировать корень в папку внутри chroot jail? или загрузить модуль ядра свой?
Я не экспериментировал, т.к. на работе сейчас, но думаю что получится.
| |
|
4.26, terr0rist (ok), 18:49, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Что мешает руту создать ноду
хотя бы то, что /dev недоступен из chroot
Если речь идёт именно о chroot (как в новости), а не jail. chroot != jail.
| |
|
5.44, Аноним (-), 00:21, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> хотя бы то, что /dev недоступен из chroot
С рутовыми правами - это легко лечится.
| |
|
6.55, NSForth (ok), 11:28, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
| |
|
7.57, Аноним (-), 15:53, 03/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
С правами обычного пользователя - да.
| |
|
8.59, Аноним (-), 15:59, 03/12/2011 [^] [^^] [^^^] [ответить] | +/– | Впрочем, обычно флаг user для devfs не ставят Так что обычный пользователь не м... текст свёрнут, показать | |
|
|
|
|
|
|
|
1.9, t28 (?), 17:46, 02/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Хороший эксплоит. Я у себя потестил, и мог свободно просматривать /etc/master.passwd вне chroot.
| |
1.17, Andrew Kolchoogin (?), 17:59, 02/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Непонятно одно: а зачем ВООБЩЕ FreeBSD'шному FTPd программа /bin/ls? И вообще, любой исполняемый бинарь внутри FTP root'а?
У меня там ничего исполняемого нет, и всё работает. ЧЯДНТ?
| |
|
2.19, Аноним (-), 18:06, 02/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Непонятно одно: а зачем ВООБЩЕ FreeBSD'шному FTPd программа /bin/ls? И вообще, любой исполняемый бинарь внутри FTP root'а?
> У меня там ничего исполняемого нет, и всё работает. ЧЯДНТ?
А кто сказал, что /bin/ls берется из chroot?
| |
|
1.32, terr0rist (ok), 19:10, 02/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Мне вот только одно непонятно: кому (т.е. какому процессу) требуется либа /lib/nss_compat.so.1 ? + само название либы странное (не /lib/libnss_compat.so), да и нету такого в 9.0РС2...
| |
1.37, ALex_hha (ok), 19:39, 02/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> да и нету такого в 9.0РС2...
Yjdость внимательно читаем - "Наличие уязвимости подтверждено в ftpd из состава FreeBSD 8.2"
| |
|
2.41, terr0rist (ok), 22:15, 02/12/2011 [^] [^^] [^^^] [ответить]
| +3 +/– |
8-ки у меня уже нету, но честно скажу, сомневаюсь чтобы во фряхе были вообще когда-либо в /lib/ либы, имена которых не lib*.so
| |
|
3.42, knike (?), 00:11, 03/12/2011 [^] [^^] [^^^] [ответить] | +/– | У меня в 8 2 нет такого gate ls -l lib total 6662 drwxr-xr-x 2 root wh... большой текст свёрнут, показать | |
|
|
|
2.63, Аноним (-), 21:49, 03/12/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
> proftpd продолжает радовать =(
Да и FreeBSD не отстает. Совсем недавно же предыдущую дыру с сокетами нашли...
| |
|
3.65, Аноним (-), 04:31, 04/12/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
Угу - а скажи ко - за последние лет так 5 - был ли хоть один релиз ведра ляпикса в котором разрабы не рекомендовали под страхом смерти обновится из-за серьёзных проблем с безопасностью причём каких - не скажем? Так что не вам дудеть.
| |
|
4.67, Аноним (-), 16:25, 04/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Так что не вам дудеть.
А вы чего раздуделись? Сентябрьской эскалации прав из грязи в князи вам было мало?
| |
|
5.71, Аноним (-), 04:53, 05/12/2011 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> Так что не вам дудеть.
> А вы чего раздуделись? Сентябрьской эскалации прав из грязи в князи вам
> было мало?
девочки не ссорьтесь.
| |
|
4.77, Аноним (-), 13:47, 05/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Угу - а скажи ко - за последние лет так 5 -
> был ли хоть один релиз ведра ляпикса в котором разрабы не
> рекомендовали под страхом смерти обновится из-за серьёзных проблем с безопасностью причём
> каких - не скажем?
Ага, у некоего Грега эти слова вписаны в шаблон письма с сообщением о новом релизе. И с реальными проблемами безопасности это никак не коррелирует =)
Скорее, просто стимуляция хомячков на использование актуального софта, что, кстати, приводит к значительному уменьшению потока багрепортов.
> Так что не вам дудеть.
Кстати, дос-дыру в бинде из базовой системы фри так и не закрыли?
Security officer все еще в запое? =)
| |
|
5.83, фклфт (ok), 07:05, 08/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Кстати, дос-дыру в бинде из базовой системы фри так и не закрыли?
> Security officer все еще в запое? =)
Ха Ха Ха
а две строчки прописать для обновления не судьба ?
cd /usr/ports/dns/bind98
make install clean
| |
|
|
3.75, Аноним (-), 11:45, 05/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
А уж как радует Linux :-) что не обновление ядра - так 2-4 дыры, что не версия glibc - так множественные дыры.
| |
|
4.76, Аноним (-), 13:43, 05/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> А уж как радует Linux :-) что не обновление ядра - так 2-4 дыры, что не версия glibc - так множественные дыры.
Ага, причем дыры из разряда "смотрировав специально сформированный образ ФС, пользователь может вызвать отказ в обслуживании" (ага, имея рутовые полномочия, чего б не обрушить).
А вот рутовые дыры в линyпсе встречаются гораааздо реже, чем во фре.
| |
|
|
|
|
2.79, Аноним (-), 13:55, 05/12/2011 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Я плохо смотрю или у фрюшников нет pr-а по это теме?
Нету. Фиксить некому - security officer в запое, а больше в security team и нет никого.
| |
|
1.80, mic_jsdbfjsdbf sd v (?), 05:59, 06/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
не совсем ясно, при каких условиях существует уязвимость. В man ftpd подробно описан процесс настройки службы (для записи и чтения). Если сделать так, как описано в инструкции, будет ли cуществовать уязвимость?
| |
|
2.81, Аноним (-), 12:39, 06/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> не совсем ясно, при каких условиях существует уязвимость. В man ftpd подробно
> описан процесс настройки службы (для записи и чтения). Если сделать так,
> как описано в инструкции, будет ли cуществовать уязвимость?
Работает только при включенной DefaultRoot
| |
|
3.82, Аноним (-), 12:40, 06/12/2011 [^] [^^] [^^^] [ответить]
| +/– |
> Работает только при включенной DefaultRoot
Это про proftpd, в ftpd - не разбирался.
| |
|
|
1.84, вася (??), 21:20, 08/12/2011 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Из ролика ясно, что должен быть шел-доступ для фтп-юзеров, чтобы что-то сделать. По идее фтп-юзеры должны иметь валидный шелл-акаунт. Но, не обязательно же их в шел пускать )) Чащще всего и не надо совсем.
| |
|