The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в Glibc, которая может привести к удалённому выполнению кода в Linux

27.01.2015 21:01

В системной библиотеке Glibc выявлена критическая уязвимость (CVE-2015-0235), которая может использоваться для организации выполнения кода в системе и проявляется при обработке специально оформленных данных в функциях gethostbyname() и gethostbyname2(), которые используются во многих программах для преобразования имени хоста в IP-адрес. По степени опасности уязвимость, которая получила кодовое имя GHOST, сравнима с уязвимостями в Bash и OpenSSL. Для демонстрации уязвимости подготовлен рабочий прототип эксплоита, позволяющий организовать удалённое выполнение кода на почтовом сервере Exim, обойдя все доступные механизмы дополнительной защиты (ASLR, PIE, NX) на 32- и 64-разрядных системах.

Проблема вызвана переполнением буфера в функции __nss_hostname_digits_dots(), используемой в gethostbyname() и gethostbyname2(). Несмотря на то, что вызовы gethostbyname() и gethostbyname2() устарели (следует использовать getaddrinfo()), они продолжают применяться для преобразования имени хоста во многих актуальных приложениях. Атака затруднена в серверных программах, которые используют gethostbyname() для обратной проверки данных, полученных через DNS, а также в привилегированных suid-утилитах, в которых вызов getaddrinfo() применяется только при сбое выполнения inet_aton(). Опасность представляют в основном приложения, передающие в getaddrinfo() данные, полученные извне, такие как почтовые серверы и манипулирующие именами хостов утилиты. Например, уязвимость подтверждена в Exim (при использовании настроек "helo_verify_hosts", "helo_try_verify_hosts" или ACL "verify = helo"), procmail и clockdiff.

Примечательно, что проблема присутствует в коде Glibc начиная с версии 2.2, выпущенной в ноябре 2000 года. При этом проблема была молча устранена в мае 2013 года без указания на то, что исправленная ошибка имеет отношение к серьёзным проблемам с безопасностью. Glibc 2.18 и более новые выпуски не подвержены уязвимости. Уязвимость не проявляется в дистрибутивах, построенных на основе свежих версий Glibc, например, в последних версиях Fedora и Ubuntu.

При этом, уязвимости подвержены длительно поддерживаемые промышленные дистрибутивы, которые требуют незамедлительного обновления. В частности, проблема проявляется в Debian 7 (wheezy), Red Hat Enterprise Linux 6 и 7, CentOS 6 и 7, Ubuntu 10.04 и 12.04, SUSE Linux Enterprise 10 и 11. В настоящее время обновление уже выпущено для Ubuntu 10.04/12.04, Debian 7 и RHEL 7,6,5. На стадии подготовки обновления для SUSE и CentOS. После обновления glibc следует не забыть перезапустить сетевые приложения.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения
  3. OpenNews: Критическая уязвимость в bash, которая может привести к удалённому запуску команд
  4. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41549-security
Ключевые слова: security, glibc
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (93) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, тигар (ok), 21:28, 27/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    прелесть-то какая.и букавки интересные какие приведены, которые не смогли;( ASLR, PIE, NX
     
     
  • 2.87, Michael Shigorin (ok), 16:46, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > прелесть-то какая.

    Прелестная, угу -- но в альте год как исправлено: http://git.altlinux.org/gears/g/glibc.git?p=glibc.git;a=commit;h=93a0c54ee1a6

     
     
  • 3.95, Andrey Mitrofanov (?), 17:40, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> прелесть-то какая.
    > Прелестная, угу -- но в альте год как исправлено: http://git.altlinux.org/gears/g/glibc.git?p=glibc.git;a=commit;h=93a0c54ee1a6

    "без указания на то, что исправленная ошибка имеет отношение к серьёзным проблемам с безопасностью", да?

    +++Альт -- как Федора!

     
     
  • 4.148, Michael Shigorin (ok), 23:02, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> прелесть-то какая.
    >> Прелестная, угу -- но в альте год как исправлено:
    > "без указания на то, что исправленная ошибка имеет отношение
    > к серьёзным проблемам с безопасностью", да?

    Ровно потому, что на момент исправления это не было известно.

    > +++Альт -- как Федора!

    Не, в альте возможно скопировать (захардлинкать, если в терминах реализации) пакет из одного репозитория в другой при наличии необходимости (в данном случае ldv@ её озвучил как "испытываю непреодолимое желание обновить glibc", кажется) и прошедшей проверке на бинарную совместимость.  В федоре, насколько понимаю, такие обновления в любом разе порождают новую сущность.

     
  • 3.101, crypt (ok), 20:51, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    На самом деле раздули из мухи слона ("Опасность! Опасность! apache, nginx и все сервисы уязвимы!"). Если полностью прочесть оригинальный пост, то, очевидно, что это скорее exim опять "повезло". А вот Solar Designer респект за аудит исходного кода.
     
     
  • 4.103, EHLO (?), 22:19, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Малоиспользуемые и ненужные функции из популярной блоатвари оказались бекдорами. </дежавю></дежавю>
     
     
  • 5.115, Andrey Mitrofanov (?), 09:36, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Малоиспользуемые и ненужные функции из популярной блоатвари оказались бекдорами. </дежавю></дежавю>

    Эк ты glibc-то сурово. </и нет это функция _не экзима>

     
     
  • 6.127, EHLO (?), 12:03, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Малоиспользуемые и ненужные функции из популярной блоатвари оказались бекдорами. </дежавю></дежавю>
    > Эк ты glibc-то сурово. </и нет это функция _не экзима>

    Правдоруб</khule>. Дали повод.

     
  • 2.122, Аноним (-), 11:16, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > прелесть-то какая.и букавки интересные какие приведены, которые не смогли;( ASLR, PIE, NX

    Недолго кисо злорадствовало :) http://www.opennet.dev/opennews/art.shtml?num=41561

     

  • 1.18, Аноним (-), 22:45, 27/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    > Уязвимость не проявляется в дистрибутивах, построенных на основе свежих версий Glibc, например, в последних версиях Fedora и Ubuntu.

    Ох уж эти минное поля!
    Совсем не то, что нормальные, стабильные, безопасные дистрибутивы.

     
     
  • 2.22, nbrk (?), 23:56, 27/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это Вы про BSD Unix?
     
     
  • 3.23, Аноним (-), 00:07, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Осталось только найти этот мифический BSD Unix. А что, хоть один BSD смог сертифицироваться как Unix? Или это "поди туда, не знаю куда, возьми то не знаю что"?

    А так то спецам по безопасности из фрибзды сервера сломал троянец помнится. А какой-нибудь опенок - как бункер на километровой глубине. Т.е. годится только для сильно некотрых целей.

     
     
  • 4.52, Аноним (-), 09:41, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Осталось только найти этот мифический BSD Unix. А что, хоть один BSD
    > смог сертифицироваться как Unix?

    МакОС кажется с 10-й версии 100% Unix Compatible. Ядро там вроде как BSD или почти BSD, как и некоторые остальные компоненты. Так что вопрос только в желании и наличии денег...

     
     
  • 5.54, ДяДя (?), 10:26, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ядро не BSD
     
  • 5.55, iZEN (ok), 10:28, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > МакОС кажется с 10-й версии 100% Unix Compatible. Ядро там вроде как BSD или почти BSD, как и некоторые остальные компоненты. Так что вопрос только в желании и наличии денег...

    ///---https://ru.wikipedia.org/wiki/OS_X
    OS X значительно отличается от предыдущих, «классических» версий Mac OS. Основа системы — POSIX-совместимая операционная система Darwin, являющаяся свободным программным обеспечением. Её ядром является XNU, в котором используется микроядро Mach и стандартные сервисы BSD.
    ---///

     
     
  • 6.104, Аноним (-), 06:25, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > программным обеспечением. Её ядром является XNU, в котором используется микроядро Mach
    > и стандартные сервисы BSD.

    В результате получился некий самопальный гибрид. Который как таковой и не микроядро и не бзда. А то что у бздюков кода надергали - так на это вы, подстилочки, и нужны.

     
     
  • 7.120, Гость (??), 10:16, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Лолка. У мамы своей спроси, что такое подстилка.
     
     
  • 8.123, Аноним (-), 11:18, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Что такое У проприерасовского холуя взыграла гордость и он решил доказать всему... текст свёрнут, показать
     
     
  • 9.125, Аноним (-), 11:34, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а у раба RMS - взыграла обида что кто-то более свободен чем он ... текст свёрнут, показать
     
     
  • 10.135, Аноним (-), 18:16, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ну бы его нафиг - свободу поработительствовать, западлостроительствовать и дел... текст свёрнут, показать
     
  • 7.134, Аннаним (?), 17:10, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А красно-шляпников уже что, победили Больше не пытаются надуть сообщество напря... большой текст свёрнут, показать
     
     
  • 8.136, Аноним (-), 18:28, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не знаю кого там кто победил, но GPLнутый код из линя бздельники уже накопипасти... большой текст свёрнут, показать
     
     
  • 9.138, Аннаним (?), 21:19, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пруфцы будут Или опять -- наглые бдуны содрали принцип загрузги кмс-драйверов, ... большой текст свёрнут, показать
     
     
  • 10.142, Аноним (-), 22:34, 30/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Всему свое время Вы или сами найдете пруфы по хорошему , потратив свое время и... большой текст свёрнут, показать
     
     
  • 11.144, Аннаним (?), 01:29, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ух ты, помнить тот случай с опененком и отмазками Тео оказывается верх компетенц... большой текст свёрнут, показать
     
     
  • 12.150, Аноним (-), 10:00, 01/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае, компетенция - это разбираться в том что вы копипи3дите, хотя-бы... большой текст свёрнут, показать
     
  • 7.149, Яблоковод (?), 06:24, 01/02/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты читать умеешь? http://www.webcitation.org/6187NYSIz
    MacOS X сертифицирована как UNIX'3
     
  • 4.129, anonymice (?), 13:18, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А так то спецам по безопасности из фрибзды сервера сломал троянец помнится

    Не у спецов, а у разработчика, не безопасности/базы с ведром (т.е собственно самой бзди), а портов , не сломал сервак бзди, а "всего лишь" спер ссх-ключ -- а так да, все верно.

     
  • 3.84, Аноним (-), 14:56, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Это Вы про BSD Unix?
    >> безопасные

    Нет, это точно не про BSD. Во фре, например, буквально вчера прикрыли фееричный локальный рут (CVE-2014-8612).

     
     
  • 4.85, iZEN (ok), 15:20, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Конкретнее: http://svnweb.freebsd.org/base?view=revision&sortby=date&revision=277808
     
  • 2.44, Аноним (-), 07:23, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Когда открывают уязвимости, которым не подвержены старые версии, вы почему-то тут не кукарекаете.
     
     
  • 3.66, Аноним (-), 11:32, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если подвержены только новые версии, то а) уязвимость существовала недолго (шанс, что о ней знали и успешно эксплуатировали минимален) б) она уже закрыта т к мы вообще о ней услышали в новостях.
     

     ....большая нить свёрнута, показать (22)

  • 1.19, Аноним (-), 22:50, 27/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ASLR, PIE, NX - костыли. Их внедрение - глупость. Хороший спец их обходит на раз. ASLR for Windows вообще черт знает что! Явно маркетологи трудились...
     
     
  • 2.24, Аноним (-), 00:08, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > ASLR, PIE, NX - костыли. Их внедрение - глупость. Хороший спец их
    > обходит на раз. ASLR for Windows вообще черт знает что! Явно
    > маркетологи трудились...

    Замки и двери - глупость. Хороший специалист справляется даже с хорошим замком и крепкой дерью.

     
     
  • 3.26, Аноним (-), 00:24, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Врядли ASLR, NX, PIE можно сравнивать с основным замком и тем более дверями. Под дверями понимаю сам код и от его качества зависит - откроют дверь или нет. ASLR, NX, PIE - затрудняет, но нисколько не препятствует процессу. Защита от "дурака".
     
     
  • 4.28, Аноним (-), 00:50, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так замки и двери тоже "защита от дypaка". Рота автоматчиков охраняет объект намного эффективнее.
     
     
  • 5.29, Аноним (-), 01:11, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это так. Если у вас что-то есть и это кому то известно и очень нужно - ограбят. А вот рота автоматчиков будет куда более сдерживающим фактором. Суть в соотношении прилагаемых усилий с конечным результатом. Так же вытекает следующий фактор - защита информации от третьих лиц. Потому "умолчали" об этом баге, но кто то все-таки страдает недержанием и слил ее, подставив при этом много народа. Изоляция и разграничение прав доступа - хорошее, рабочее решение. Любая защита разбиваеться об единственный факт: предупреждён — значит, вооружён.
     
     
  • 6.47, Аноним (-), 07:45, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Потому "умолчали" об этом баге, но кто то все-таки страдает недержанием
    > и слил ее, подставив при этом много народа.

    Если народ считает себя святее апстрима - ну наверное они должны свою крутизну делом доказывать, патча баги не хуже оного. А если с этим вышли обсиратушки - так может стоило взять у апстрима более свежую версию, раз сами патчить не умеют?

     
     
  • 7.51, Аноним (-), 08:59, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Предполагаю, что проблема а широте охвата уязвимости. Уязвимость с 2000 года! Как много машин по прежнему функционируют на устаревшем оборудовании? Огромный парк машин! Я бы отнес подобную информацию к разряду очень опасной. Ее разглашение несет больше вреда чем пользы. Но нашелся же "герой"! И благодаря ему количество ботнетов резко возрастет.
     
     
  • 8.57, Аноним (-), 10:43, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Наоборот, разглашение при наличии патча НЕОБХОДИМО иначе куча хомячков сидящих н... текст свёрнут, показать
     
     
  • 9.114, Аноним (-), 09:13, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Для начала какое-нибудь кардерье скупит на черном рынке дырку и ненавязчиво собе... текст свёрнут, показать
     
  • 8.91, Michael Shigorin (ok), 16:59, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И шо теперь, замочите эту француженку ... текст свёрнут, показать
     
     
  • 9.98, Аноним (-), 18:59, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Жаль что подобные действия нельзя квалифицировать как халатность Так же в свое ... текст свёрнут, показать
     
     
  • 10.100, Аноним (-), 20:48, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пользователи Microsoft должны страдать Что они выбрали - на то и имеют право ... текст свёрнут, показать
     
     
  • 11.102, Аноним (-), 21:29, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кто то выбирает Linux, а кто то Windows Нельзя однозначно сказать, что Linux - ... текст свёрнут, показать
     
     
  • 12.113, Аноним (-), 09:09, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Действительно За год вполне можно либу обновить А если кто полез патчить круче... текст свёрнут, показать
     
  • 12.121, Гость (??), 10:25, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ты бы про этику ещё местным детям рассказал ... текст свёрнут, показать
     
  • 8.109, Аноним (-), 08:59, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Древность оборудования мало мешает обновлению этой либы самой по себе Ну разве ... текст свёрнут, показать
     
  • 3.27, Аноним (-), 00:32, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Мои слова - личное мнение. Можно сказать - догадка. Не являюсь экспертом в области безопасности или программистом. Не стоит принимать их за истину.
     
  • 2.60, Аноним (-), 11:10, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты абсолютно ничего не понимаешь в этих технологиях По поводу NX Основное прав... большой текст свёрнут, показать
     
     
  • 3.88, anonymuse (?), 16:53, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > 1. Всё что исполняется на процессоре не должно изменятся, а всё что изменяется не должно исполнятся!
    > Использование ASLR и PIE добавляет рандомизацию в определённые части

    Для пых-пых скриптов не работает? Не работает!
    Есть легаси-софт, который не может в ASLR/NX? Есть конечно!
    Значит -- все это фигня и ненужна!!

     
     
  • 4.92, Аноним (-), 17:25, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Для пых-пых скриптов не работает? Не работает!

    А твой пых-пых такой кому нужен?

    > Есть легаси-софт, который не может в ASLR/NX? Есть конечно!

    Есть разрабы которые упорто выделяют память RWX
    и не хотят писать правильные проги:
    выделяющие память только R-X или RW-

    > Значит -- все это фигня и ненужна!!

    Не нужны криворукие програмисты!!!

     
  • 4.93, Аноним (-), 17:36, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть легаси-софт, который не может в ASLR

    Этот вопрос тоже решается сменой програмистов, на тех которые умеют писать позиционно независимый код!

    В прочем всё не так печально. Почти все обычно используемые проги, сервера и десктопа нормально работают и с NX и с ASLR. Замеченные исключения это начальные версии кодеков использующие see инструкции и тому подобное... Потом с програмистами разговаривают и они преимущественно фиксят.

    Исключением есть Ынтерпрайз софт, без доступа к исходникам, и програмистами которым "за это не платят".

     
     
  • 5.96, anonymuse (?), 18:21, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В прочем всё не так печально. Почти все обычно используемые проги, сервера
    > и десктопа нормально работают и с NX и с ASLR.

    Дело в том, что достаточно одной такой либы-костыля в вирт.-аддр. пространстве процесса ;).
    Хотя самый прикол был пару лет назад, когда вышла очередная заметка о том, что принудительно-загружаемые либы всяких (довльно известных) анти-вирей и "огнестен" в окнах все еще "не умеют" в аслр/nx и, соответственно сводят на нет все преимущества этих технологий.

     
     
  • 6.112, Аноним (-), 09:07, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > том, что принудительно-загружаемые либы всяких (довльно известных) анти-вирей и
    > "огнестен" в окнах все еще "не умеют" в аслр/nx и, соответственно сводят
    > на нет все преимущества этих технологий.

    Насколько я понимаю, все либы билдуются как position-independent, просто потому что нет никаких гарантий что дефолтные адреса под которые сбилдован файл вообще будут свободны на момент загрузки либы. Как либа может мешать ALSR в свете этого факта?

     
     
  • 7.131, Аноним (-), 16:07, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > все либы билдуются как position-independent

    У меня да, ибо я их собрал с gcc pie:

    $ file /lib/libc-2.19.so
    /lib/libc-2.19.so: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.16, stripped

    $ scanelf /lib/libc-2.19.so
    TYPE   FILE
    ET_DYN /lib/libc-2.19.so

    Видишь "dynamically linked (uses shared libs)" и "ET_DYN" признак позиционно независимых бинарей. А у тебя в дистре статически собраны...

     
  • 7.133, Аноним (-), 16:43, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чтобы поддерживать ALSR они должны специально собиратся -fPIC или -fPIE и линковатся -pie:

    http://d-sbd.alioth.debian.org/www/?page=pax_pie
    https://wiki.gentoo.org/wiki/Hardened/Introduction_to_Position_Independent_Cod

    Кроме того надо PAX ядро которое собственно и осуществит рандомизацию.
    А ещё надо систему которая отреагирует както на "крах вызваный эксплоитом" grsecurity или openwall.

    И в скольких дистрах это всё уже реализовано?

     
     
  • 8.137, Аноним (-), 18:41, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Так динамическую либу проблематично собрать НЕ как позиционно независимый код П... текст свёрнут, показать
     
     
  • 9.147, Аноним (-), 10:26, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Дебианщики и paxtest написали Но paxtest и hardening-check относятся к Адаман... текст свёрнут, показать
     
     
  • 10.151, Аноним (-), 10:16, 01/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Кроме одной мелочи - все сетевые сервисы как-то так собираются нынче с наработ... текст свёрнут, показать
     
     
  • 11.153, Аноним (-), 09:49, 04/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это они на будущие, без PAX ядра смысла в pie нет Мне кажется что в данном случ... текст свёрнут, показать
     
  • 7.139, Аннаним (?), 21:42, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Насколько я понимаю, все либы билдуются как position-independent, просто потому что нет
    > никаких гарантий что дефолтные адреса под которые сбилдован файл вообще будут
    > свободны на момент загрузки либы. Как либа может мешать ALSR в
    > свете этого факта?

    Ну как, как - легаси, вестимо ;)
    Насколько я помню, нужен флэг "поддержки" аслр -- иначе по дефольту либа будет грузится в указанный ImgageBase (легаси). А так как либы грузятся достаточно рано (при старте процесса и ДО отработки ImportAddressTable - на этот момент загруженны (вплоть до семерочки было так, восьмерочку не тыкал) по дефолту ntdll и kernel32.dll, может еще 1-2 либы), т.е считай, что адрес этой либы не меняется.

     
     
  • 8.140, Аннаним (?), 21:44, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    имелись в виду либы антивирей и огнестен ... текст свёрнут, показать
     
  • 8.143, Аноним (-), 22:46, 30/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Для начала - либа никогда не может надеяться на то что ее в Base вгрузят Потому... большой текст свёрнут, показать
     
     
  • 9.145, Аннаним (?), 03:37, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я в общем-то не спорю хотя видел либы с выпилинными реалоками - т е какие то сп... большой текст свёрнут, показать
     
     
  • 10.146, Аннаним (?), 04:05, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тьфу, сабж -- это в соседний тред clamav ... текст свёрнут, показать
     
  • 10.152, Аноним (-), 11:07, 01/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если утонченно извращаться - возможны фокусы поинтереснее Вон например сабжевую... большой текст свёрнут, показать
     
  • 3.97, Аноним (-), 18:49, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Я разве спрашивал как оно работает? Более-менее понимаю суть работы данных механизмов.
    Bypassing PaX ASLR protection.
     
     
  • 4.108, Аноним (-), 08:58, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Bypassing PaX ASLR protection.

    PaX и ASLR очень мощные и нужные средства защиты. Они защищают в большинстве случаев и по этому должны использоватся. Но также надо понимать что большинство это НЕ ВСЕ....

    Да, с либой печально вышло, на glibc жалобы были давно и разного плана есть альтернативы: http://www.musl-libc.org/

    Вот пример мини дистрибутива реализующий всё выше сказаное: http://alpinelinux.org/about/

     
     
  • 5.124, Аноним (-), 11:22, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Да, с либой печально вышло, на glibc жалобы были давно и разного
    > плана есть альтернативы: http://www.musl-libc.org/

    Замена, блин. Так то uclibc сто лет есть. В мелочевке всякой используется. Но он не стопроцентная замена. Как и этот урезок.

     

     ....большая нить свёрнута, показать (37)

  • 1.43, suberjin (?), 06:59, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уже вышло для Centos.

    http://lists.centos.org/pipermail/centos-announce/2015-January/020907.html

     
  • 1.49, Аноним (-), 07:56, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Атака затруднена в серверных программах, которые используют в gethostbyname() для обратной проверки данных DNS, а также в привилегированных suid-утилитах, в которых вызов getaddrinfo() применяется только при сбое выполнения inet_aton().

    Переведите, пожалуйста.

     
  • 1.50, Xaionaro (ok), 08:02, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Отголоски дырявых последних двух лет (2013-2014) дают о себе знать даже сейчас.
     
     
  • 2.56, pkdr (ok), 10:35, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, особенно эта уязвимость с 2000 года.
     
     
  • 3.105, Xaionaro (ok), 08:09, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага, особенно эта уязвимость с 2000 года.
    >> При этом проблема была устранена в мае 2013 года [...]
     
     
  • 4.116, Аноним (-), 09:44, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И? Ты поехавший, ты в курсе?
     

  • 1.78, PnDx (ok), 13:33, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Что-то мне подсказывает, что это касается ~100% эмбедовки. /дальше следуют ~100кБ ненормативной лексики/
     
     
  • 2.83, EHLO (?), 14:54, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что-то мне подсказывает, что это касается ~100% эмбедовки. /дальше следуют ~100кБ ненормативной
    > лексики/

    Там обычно другой libc.

     
     
  • 3.89, playnet (ok), 16:53, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    uclibc
     
     
  • 4.111, Аноним (-), 09:04, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > uclibc

    А кроме всего прочего удакам выпускающим прошивки пора выбросить свой окаменелый инструментарий на помойку. А то до сих пор находятся упыри которые какое-нибудь ядро 2.6.32 отгрузить ухитряются, собраное gcc 4.3 и весь остальной софт - из той же эпохи мезозоя. Але, производители! Хватит пополнять ботнеты своим замшелым крапом.

     
     
  • 5.126, Владимир (??), 11:36, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да вы еще оптимист с 4.3. Под контроллеры MOXA  сейчас ничем новее 3.4 не соберешь (и то gcc надо ручками собирать). А так они до сих пор тулчейн 2.95 предлагают с древним uclibc.
     
     
  • 6.128, Аноним (-), 12:22, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Да вы еще оптимист с 4.3.

    Нечто такое было в прошивке какой-то китайчины. Видимо из вендырского sdk.

    > Под контроллеры MOXA  сейчас ничем
    > новее 3.4 не соберешь (и то gcc надо ручками собирать). А
    > так они до сих пор тулчейн 2.95 предлагают с древним uclibc.

    Зато в следуюший раз у покупателей есть резон требовать более нормальную поддержку и иметь дело с теми кто ее обеспечивает.

     
  • 2.110, Аноним (-), 09:02, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Что-то мне подсказывает, что это касается ~100% эмбедовки.

    Во первых, в эмбедовке glibc используют редко. Во вторых, если кто считает что он особо привилегированный и его обновления не касаются - ну пусть и получает тогда участие в ботнете.

     

  • 1.86, MPEG LA (ok), 15:46, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    интересно, маршрутизаторы часто пользуют glibc?
     
     
  • 2.94, Аноним (-), 17:38, 28/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Слава Ктулху - нет.
     
     
  • 3.130, Аноним (-), 13:26, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну вообще-то, не факт, что в uClibc нет уязвимостей ещё не обнаруженных.
     

  • 1.99, Аноним (-), 19:45, 28/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Для debian squeeze интересно когда выпустят.
     
     
  • 2.106, Аноним (-), 08:45, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Для debian squeeze интересно когда выпустят.

    Весной

     
     
  • 3.107, Аноним (-), 08:46, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Для debian squeeze интересно когда выпустят.
    > Весной

    Всмысле debian squeeze выпустят весной, а патч для для него не нужен, в нём уже новая glibc без уязвимости.

     
     
  • 4.118, Andrey Mitrofanov (?), 09:54, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Для debian squeeze интересно когда выпустят.
    >> Весной
    > Всмысле debian squeeze выпустят весной, а патч для для него не нужен,
    > в нём уже новая glibc без уязвимости.

    Милейший, Вы перепутали вот-вот,но ещё не выпущенный, jessie с oldstable-lts squeeze.

     
  • 2.117, Andrey Mitrofanov (?), 09:53, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Для debian squeeze интересно когда выпустят.

    Для squeeze никогда, а для squeeze-lts:

    1/ неофициальные пакеты https://lists.debian.org/debian-lts/2015/01/msg00037.html - позавчера

    2/ официальные - да, https://lists.debian.org/debian-lts/2015/01/msg00043.html собираются

     
     
  • 3.119, Andrey Mitrofanov (?), 09:58, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 2/ официальные - да, https://lists.debian.org/debian-lts/2015/01/msg00043.html собираются

    Поправочка: уже, https://lists.debian.org/debian-lts-announce/2015/01/msg00012.html

     

  • 1.141, anonchik (?), 11:31, 30/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Примечательно, что проблема присутствует в коде Glibc начиная с версии 2.2, выпущенной в ноябре 2000 года.

    что-то уровня многолетнего бага в WMF в винде

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру