1.3, тигар (ok), 21:28, 27/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –8 +/– |
прелесть-то какая.и букавки интересные какие приведены, которые не смогли;( ASLR, PIE, NX
| |
|
|
|
4.148, Michael Shigorin (ok), 23:02, 31/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
>>> прелесть-то какая.
>> Прелестная, угу -- но в альте год как исправлено:
> "без указания на то, что исправленная ошибка имеет отношение
> к серьёзным проблемам с безопасностью", да?
Ровно потому, что на момент исправления это не было известно.
> +++Альт -- как Федора!
Не, в альте возможно скопировать (захардлинкать, если в терминах реализации) пакет из одного репозитория в другой при наличии необходимости (в данном случае ldv@ её озвучил как "испытываю непреодолимое желание обновить glibc", кажется) и прошедшей проверке на бинарную совместимость. В федоре, насколько понимаю, такие обновления в любом разе порождают новую сущность.
| |
|
3.101, crypt (ok), 20:51, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
На самом деле раздули из мухи слона ("Опасность! Опасность! apache, nginx и все сервисы уязвимы!"). Если полностью прочесть оригинальный пост, то, очевидно, что это скорее exim опять "повезло". А вот Solar Designer респект за аудит исходного кода.
| |
|
4.103, EHLO (?), 22:19, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Малоиспользуемые и ненужные функции из популярной блоатвари оказались бекдорами. </дежавю></дежавю>
| |
|
5.115, Andrey Mitrofanov (?), 09:36, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Малоиспользуемые и ненужные функции из популярной блоатвари оказались бекдорами. </дежавю></дежавю>
Эк ты glibc-то сурово. </и нет это функция _не экзима>
| |
|
6.127, EHLO (?), 12:03, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Малоиспользуемые и ненужные функции из популярной блоатвари оказались бекдорами. </дежавю></дежавю>
> Эк ты glibc-то сурово. </и нет это функция _не экзима>
Правдоруб</khule>. Дали повод.
| |
|
|
|
|
|
1.18, Аноним (-), 22:45, 27/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
> Уязвимость не проявляется в дистрибутивах, построенных на основе свежих версий Glibc, например, в последних версиях Fedora и Ubuntu.
Ох уж эти минное поля!
Совсем не то, что нормальные, стабильные, безопасные дистрибутивы.
| |
|
|
3.23, Аноним (-), 00:07, 28/01/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Осталось только найти этот мифический BSD Unix. А что, хоть один BSD смог сертифицироваться как Unix? Или это "поди туда, не знаю куда, возьми то не знаю что"?
А так то спецам по безопасности из фрибзды сервера сломал троянец помнится. А какой-нибудь опенок - как бункер на километровой глубине. Т.е. годится только для сильно некотрых целей.
| |
|
4.52, Аноним (-), 09:41, 28/01/2015 [^] [^^] [^^^] [ответить]
| –5 +/– |
> Осталось только найти этот мифический BSD Unix. А что, хоть один BSD
> смог сертифицироваться как Unix?
МакОС кажется с 10-й версии 100% Unix Compatible. Ядро там вроде как BSD или почти BSD, как и некоторые остальные компоненты. Так что вопрос только в желании и наличии денег...
| |
|
5.55, iZEN (ok), 10:28, 28/01/2015 [^] [^^] [^^^] [ответить]
| –2 +/– |
> МакОС кажется с 10-й версии 100% Unix Compatible. Ядро там вроде как BSD или почти BSD, как и некоторые остальные компоненты. Так что вопрос только в желании и наличии денег...
///---https://ru.wikipedia.org/wiki/OS_X
OS X значительно отличается от предыдущих, «классических» версий Mac OS. Основа системы — POSIX-совместимая операционная система Darwin, являющаяся свободным программным обеспечением. Её ядром является XNU, в котором используется микроядро Mach и стандартные сервисы BSD.
---///
| |
|
6.104, Аноним (-), 06:25, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> программным обеспечением. Её ядром является XNU, в котором используется микроядро Mach
> и стандартные сервисы BSD.
В результате получился некий самопальный гибрид. Который как таковой и не микроядро и не бзда. А то что у бздюков кода надергали - так на это вы, подстилочки, и нужны.
| |
|
|
8.123, Аноним (-), 11:18, 29/01/2015 [^] [^^] [^^^] [ответить] | +3 +/– | Что такое У проприерасовского холуя взыграла гордость и он решил доказать всему... текст свёрнут, показать | |
|
7.134, Аннаним (?), 17:10, 29/01/2015 [^] [^^] [^^^] [ответить] | –1 +/– | А красно-шляпников уже что, победили Больше не пытаются надуть сообщество напря... большой текст свёрнут, показать | |
|
8.136, Аноним (-), 18:28, 29/01/2015 [^] [^^] [^^^] [ответить] | +1 +/– | Не знаю кого там кто победил, но GPLнутый код из линя бздельники уже накопипасти... большой текст свёрнут, показать | |
|
9.138, Аннаним (?), 21:19, 29/01/2015 [^] [^^] [^^^] [ответить] | –1 +/– | Пруфцы будут Или опять -- наглые бдуны содрали принцип загрузги кмс-драйверов, ... большой текст свёрнут, показать | |
|
10.142, Аноним (-), 22:34, 30/01/2015 [^] [^^] [^^^] [ответить] | +/– | Всему свое время Вы или сами найдете пруфы по хорошему , потратив свое время и... большой текст свёрнут, показать | |
|
11.144, Аннаним (?), 01:29, 31/01/2015 [^] [^^] [^^^] [ответить] | –3 +/– | Ух ты, помнить тот случай с опененком и отмазками Тео оказывается верх компетенц... большой текст свёрнут, показать | |
|
12.150, Аноним (-), 10:00, 01/02/2015 [^] [^^] [^^^] [ответить] | +/– | В данном случае, компетенция - это разбираться в том что вы копипи3дите, хотя-бы... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
4.129, anonymice (?), 13:18, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А так то спецам по безопасности из фрибзды сервера сломал троянец помнится
Не у спецов, а у разработчика, не безопасности/базы с ведром (т.е собственно самой бзди), а портов , не сломал сервак бзди, а "всего лишь" спер ссх-ключ -- а так да, все верно.
| |
|
3.84, Аноним (-), 14:56, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Это Вы про BSD Unix?
>> безопасные
Нет, это точно не про BSD. Во фре, например, буквально вчера прикрыли фееричный локальный рут (CVE-2014-8612).
| |
|
2.44, Аноним (-), 07:23, 28/01/2015 [^] [^^] [^^^] [ответить]
| +2 +/– |
Когда открывают уязвимости, которым не подвержены старые версии, вы почему-то тут не кукарекаете.
| |
|
3.66, Аноним (-), 11:32, 28/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если подвержены только новые версии, то а) уязвимость существовала недолго (шанс, что о ней знали и успешно эксплуатировали минимален) б) она уже закрыта т к мы вообще о ней услышали в новостях.
| |
|
|
1.19, Аноним (-), 22:50, 27/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
ASLR, PIE, NX - костыли. Их внедрение - глупость. Хороший спец их обходит на раз. ASLR for Windows вообще черт знает что! Явно маркетологи трудились...
| |
|
2.24, Аноним (-), 00:08, 28/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> ASLR, PIE, NX - костыли. Их внедрение - глупость. Хороший спец их
> обходит на раз. ASLR for Windows вообще черт знает что! Явно
> маркетологи трудились...
Замки и двери - глупость. Хороший специалист справляется даже с хорошим замком и крепкой дерью.
| |
|
3.26, Аноним (-), 00:24, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Врядли ASLR, NX, PIE можно сравнивать с основным замком и тем более дверями. Под дверями понимаю сам код и от его качества зависит - откроют дверь или нет. ASLR, NX, PIE - затрудняет, но нисколько не препятствует процессу. Защита от "дурака".
| |
|
4.28, Аноним (-), 00:50, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Ну так замки и двери тоже "защита от дypaка". Рота автоматчиков охраняет объект намного эффективнее.
| |
|
5.29, Аноним (-), 01:11, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Это так. Если у вас что-то есть и это кому то известно и очень нужно - ограбят. А вот рота автоматчиков будет куда более сдерживающим фактором. Суть в соотношении прилагаемых усилий с конечным результатом. Так же вытекает следующий фактор - защита информации от третьих лиц. Потому "умолчали" об этом баге, но кто то все-таки страдает недержанием и слил ее, подставив при этом много народа. Изоляция и разграничение прав доступа - хорошее, рабочее решение. Любая защита разбиваеться об единственный факт: предупреждён — значит, вооружён.
| |
|
6.47, Аноним (-), 07:45, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Потому "умолчали" об этом баге, но кто то все-таки страдает недержанием
> и слил ее, подставив при этом много народа.
Если народ считает себя святее апстрима - ну наверное они должны свою крутизну делом доказывать, патча баги не хуже оного. А если с этим вышли обсиратушки - так может стоило взять у апстрима более свежую версию, раз сами патчить не умеют?
| |
|
7.51, Аноним (-), 08:59, 28/01/2015 [^] [^^] [^^^] [ответить]
| –4 +/– |
Предполагаю, что проблема а широте охвата уязвимости. Уязвимость с 2000 года! Как много машин по прежнему функционируют на устаревшем оборудовании? Огромный парк машин! Я бы отнес подобную информацию к разряду очень опасной. Ее разглашение несет больше вреда чем пользы. Но нашелся же "герой"! И благодаря ему количество ботнетов резко возрастет.
| |
|
8.57, Аноним (-), 10:43, 28/01/2015 [^] [^^] [^^^] [ответить] | +1 +/– | Наоборот, разглашение при наличии патча НЕОБХОДИМО иначе куча хомячков сидящих н... текст свёрнут, показать | |
|
9.98, Аноним (-), 18:59, 28/01/2015 [^] [^^] [^^^] [ответить] | –3 +/– | Жаль что подобные действия нельзя квалифицировать как халатность Так же в свое ... текст свёрнут, показать | |
|
8.109, Аноним (-), 08:59, 29/01/2015 [^] [^^] [^^^] [ответить] | +2 +/– | Древность оборудования мало мешает обновлению этой либы самой по себе Ну разве ... текст свёрнут, показать | |
|
|
|
|
|
3.27, Аноним (-), 00:32, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Мои слова - личное мнение. Можно сказать - догадка. Не являюсь экспертом в области безопасности или программистом. Не стоит принимать их за истину.
| |
|
2.60, Аноним (-), 11:10, 28/01/2015 [^] [^^] [^^^] [ответить] | +2 +/– | Ты абсолютно ничего не понимаешь в этих технологиях По поводу NX Основное прав... большой текст свёрнут, показать | |
|
3.88, anonymuse (?), 16:53, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> 1. Всё что исполняется на процессоре не должно изменятся, а всё что изменяется не должно исполнятся!
> Использование ASLR и PIE добавляет рандомизацию в определённые части
Для пых-пых скриптов не работает? Не работает!
Есть легаси-софт, который не может в ASLR/NX? Есть конечно!
Значит -- все это фигня и ненужна!!
| |
|
4.92, Аноним (-), 17:25, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Для пых-пых скриптов не работает? Не работает!
А твой пых-пых такой кому нужен?
> Есть легаси-софт, который не может в ASLR/NX? Есть конечно!
Есть разрабы которые упорто выделяют память RWX
и не хотят писать правильные проги:
выделяющие память только R-X или RW-
> Значит -- все это фигня и ненужна!!
Не нужны криворукие програмисты!!!
| |
4.93, Аноним (-), 17:36, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Есть легаси-софт, который не может в ASLR
Этот вопрос тоже решается сменой програмистов, на тех которые умеют писать позиционно независимый код!
В прочем всё не так печально. Почти все обычно используемые проги, сервера и десктопа нормально работают и с NX и с ASLR. Замеченные исключения это начальные версии кодеков использующие see инструкции и тому подобное... Потом с програмистами разговаривают и они преимущественно фиксят.
Исключением есть Ынтерпрайз софт, без доступа к исходникам, и програмистами которым "за это не платят".
| |
|
5.96, anonymuse (?), 18:21, 28/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В прочем всё не так печально. Почти все обычно используемые проги, сервера
> и десктопа нормально работают и с NX и с ASLR.
Дело в том, что достаточно одной такой либы-костыля в вирт.-аддр. пространстве процесса ;).
Хотя самый прикол был пару лет назад, когда вышла очередная заметка о том, что принудительно-загружаемые либы всяких (довльно известных) анти-вирей и "огнестен" в окнах все еще "не умеют" в аслр/nx и, соответственно сводят на нет все преимущества этих технологий.
| |
|
6.112, Аноним (-), 09:07, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> том, что принудительно-загружаемые либы всяких (довльно известных) анти-вирей и
> "огнестен" в окнах все еще "не умеют" в аслр/nx и, соответственно сводят
> на нет все преимущества этих технологий.
Насколько я понимаю, все либы билдуются как position-independent, просто потому что нет никаких гарантий что дефолтные адреса под которые сбилдован файл вообще будут свободны на момент загрузки либы. Как либа может мешать ALSR в свете этого факта?
| |
|
7.131, Аноним (-), 16:07, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> все либы билдуются как position-independent
У меня да, ибо я их собрал с gcc pie:
$ file /lib/libc-2.19.so
/lib/libc-2.19.so: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.16, stripped
$ scanelf /lib/libc-2.19.so
TYPE FILE
ET_DYN /lib/libc-2.19.so
Видишь "dynamically linked (uses shared libs)" и "ET_DYN" признак позиционно независимых бинарей. А у тебя в дистре статически собраны...
| |
7.139, Аннаним (?), 21:42, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Насколько я понимаю, все либы билдуются как position-independent, просто потому что нет
> никаких гарантий что дефолтные адреса под которые сбилдован файл вообще будут
> свободны на момент загрузки либы. Как либа может мешать ALSR в
> свете этого факта?
Ну как, как - легаси, вестимо ;)
Насколько я помню, нужен флэг "поддержки" аслр -- иначе по дефольту либа будет грузится в указанный ImgageBase (легаси). А так как либы грузятся достаточно рано (при старте процесса и ДО отработки ImportAddressTable - на этот момент загруженны (вплоть до семерочки было так, восьмерочку не тыкал) по дефолту ntdll и kernel32.dll, может еще 1-2 либы), т.е считай, что адрес этой либы не меняется.
| |
|
8.143, Аноним (-), 22:46, 30/01/2015 [^] [^^] [^^^] [ответить] | +/– | Для начала - либа никогда не может надеяться на то что ее в Base вгрузят Потому... большой текст свёрнут, показать | |
|
9.145, Аннаним (?), 03:37, 31/01/2015 [^] [^^] [^^^] [ответить] | –1 +/– | Я в общем-то не спорю хотя видел либы с выпилинными реалоками - т е какие то сп... большой текст свёрнут, показать | |
|
10.152, Аноним (-), 11:07, 01/02/2015 [^] [^^] [^^^] [ответить] | +/– | Если утонченно извращаться - возможны фокусы поинтереснее Вон например сабжевую... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
3.97, Аноним (-), 18:49, 28/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
Я разве спрашивал как оно работает? Более-менее понимаю суть работы данных механизмов.
Bypassing PaX ASLR protection.
| |
|
4.108, Аноним (-), 08:58, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Bypassing PaX ASLR protection.
PaX и ASLR очень мощные и нужные средства защиты. Они защищают в большинстве случаев и по этому должны использоватся. Но также надо понимать что большинство это НЕ ВСЕ....
Да, с либой печально вышло, на glibc жалобы были давно и разного плана есть альтернативы: http://www.musl-libc.org/
Вот пример мини дистрибутива реализующий всё выше сказаное: http://alpinelinux.org/about/
| |
|
5.124, Аноним (-), 11:22, 29/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Да, с либой печально вышло, на glibc жалобы были давно и разного
> плана есть альтернативы: http://www.musl-libc.org/
Замена, блин. Так то uclibc сто лет есть. В мелочевке всякой используется. Но он не стопроцентная замена. Как и этот урезок.
| |
|
|
|
|
1.49, Аноним (-), 07:56, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> Атака затруднена в серверных программах, которые используют в gethostbyname() для обратной проверки данных DNS, а также в привилегированных suid-утилитах, в которых вызов getaddrinfo() применяется только при сбое выполнения inet_aton().
Переведите, пожалуйста.
| |
1.50, Xaionaro (ok), 08:02, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Отголоски дырявых последних двух лет (2013-2014) дают о себе знать даже сейчас.
| |
|
|
3.105, Xaionaro (ok), 08:09, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Ага, особенно эта уязвимость с 2000 года.
>> При этом проблема была устранена в мае 2013 года [...] | |
|
|
1.78, PnDx (ok), 13:33, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Что-то мне подсказывает, что это касается ~100% эмбедовки. /дальше следуют ~100кБ ненормативной лексики/
| |
|
2.83, EHLO (?), 14:54, 28/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Что-то мне подсказывает, что это касается ~100% эмбедовки. /дальше следуют ~100кБ ненормативной
> лексики/
Там обычно другой libc.
| |
|
|
4.111, Аноним (-), 09:04, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> uclibc
А кроме всего прочего удакам выпускающим прошивки пора выбросить свой окаменелый инструментарий на помойку. А то до сих пор находятся упыри которые какое-нибудь ядро 2.6.32 отгрузить ухитряются, собраное gcc 4.3 и весь остальной софт - из той же эпохи мезозоя. Але, производители! Хватит пополнять ботнеты своим замшелым крапом.
| |
|
5.126, Владимир (??), 11:36, 29/01/2015 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да вы еще оптимист с 4.3. Под контроллеры MOXA сейчас ничем новее 3.4 не соберешь (и то gcc надо ручками собирать). А так они до сих пор тулчейн 2.95 предлагают с древним uclibc.
| |
|
6.128, Аноним (-), 12:22, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
> Да вы еще оптимист с 4.3.
Нечто такое было в прошивке какой-то китайчины. Видимо из вендырского sdk.
> Под контроллеры MOXA сейчас ничем
> новее 3.4 не соберешь (и то gcc надо ручками собирать). А
> так они до сих пор тулчейн 2.95 предлагают с древним uclibc.
Зато в следуюший раз у покупателей есть резон требовать более нормальную поддержку и иметь дело с теми кто ее обеспечивает.
| |
|
|
|
|
2.110, Аноним (-), 09:02, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Что-то мне подсказывает, что это касается ~100% эмбедовки.
Во первых, в эмбедовке glibc используют редко. Во вторых, если кто считает что он особо привилегированный и его обновления не касаются - ну пусть и получает тогда участие в ботнете.
| |
|
|
|
3.130, Аноним (-), 13:26, 29/01/2015 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну вообще-то, не факт, что в uClibc нет уязвимостей ещё не обнаруженных.
| |
|
|
|
|
3.107, Аноним (-), 08:46, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
>> Для debian squeeze интересно когда выпустят.
> Весной
Всмысле debian squeeze выпустят весной, а патч для для него не нужен, в нём уже новая glibc без уязвимости.
| |
|
4.118, Andrey Mitrofanov (?), 09:54, 29/01/2015 [^] [^^] [^^^] [ответить]
| +/– |
>>> Для debian squeeze интересно когда выпустят.
>> Весной
> Всмысле debian squeeze выпустят весной, а патч для для него не нужен,
> в нём уже новая glibc без уязвимости.
Милейший, Вы перепутали вот-вот,но ещё не выпущенный, jessie с oldstable-lts squeeze.
| |
|
|
|
1.141, anonchik (?), 11:31, 30/01/2015 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
>Примечательно, что проблема присутствует в коде Glibc начиная с версии 2.2, выпущенной в ноябре 2000 года.
что-то уровня многолетнего бага в WMF в винде
| |
|