The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости во FreeBSD, затрагивающие UFS, iconv и драйвер cd

03.07.2019 12:08

Во FreeBSD устранены три уязвимости, которые позволяют повысить свои привилегии в системе или получить доступ к данным ядра. Проблемы исправлены в обновлениях 11.2-RELEASE-p11 и 12.0-RELEASE-p7.

  • CVE-2019-5602 - в драйвере "cd", применяемом для доступа к CD-ROM, выявлена уязвимость, которая позволяет через отправку определённых ioctls добиться перезаписи областей памяти ядра и организовать выполнение своего кода с правами ядра. Для доступа к проблемным ioctls пользователь должен входить в группу operator. Для успешного совершения атаки необходимо, чтобы в накопителе находился определённый диск. Для защиты можно ограничить доступ к устройствам CD через удаление соответствующих правил в файлах devfs.conf и devfs.rules;
  • CVE-2019-5600 - в реализации API iconv, предназначенном для перекодирования текста в разных кодировках, выявлена ошибка, которая может привести к записи хвоста данных за пределы выделенного буфера. В зависимости от применения iconv в приложениях возможен вызов отказа в обслуживании или организация выполнения кода с правами приложения при обработке специально оформленных данных (возможно совершение и удалённой атаки на сетевые обработчики, применяющие iconv для перекодирования текста);
  • CVE-2019-5601 - ошибка в реализации файловой системы UFS может привести к записи данных из стека ядра в качестве добавочного заполнения структур каталога, которые могут прочитать непривилегированные пользователи, имеющие доступ к каталогу. При наличии доступа только на чтение возможна утечка до 3 байт на каждый элемент каталога, а при доступе на запись - до 254 байт данных из стека ядра.


  1. Главная ссылка к новости (https://www.mail-archive.com/f...)
  2. OpenNews: Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалённому отказу в обслуживании
  3. OpenNews: Уязвимости в Android, FreeBSD, rdesktop и FreeRDP
  4. OpenNews: Во FreeBSD устранены уязвимости в bootpd и ptrace
  5. OpenNews: В TCP-стеке Linux и FreeBSD выявлена уязвимость, приводящая к отказу в обслуживании
  6. OpenNews: Уязвимость в реализации jail из FreeBSD
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51016-freebsd
Ключевые слова: freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (24) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anonim (??), 12:59, 03/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Решил проблему с драйвером cd привентивно,  не купил привод.
     
     
  • 2.3, Аноним (3), 13:02, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А так же не буду конвертировать текст и просто выброшу эту ufs))
     
     
  • 3.6, 1 (??), 13:05, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    PostgreSQL использует iconv.

    Хотя я думал в базовой системе его нет, только в портах.

     
     
  • 4.21, Аноним (21), 22:53, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вы уверены что не перепутали iconv с icu?
     
  • 2.19, Sgt. Gram (?), 17:26, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > привентивно,  не купил привод.

    А вот орфографический словарь зря не купил.

     

  • 1.2, Аноним (2), 13:01, 03/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Сегодня уже 3 июля. Когда же будет новость о том что "Microsoft попросилась в закрытый список разработчиков Linux"?
     
     
  • 2.4, 1 (??), 13:03, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну дык напиши новость
     
  • 2.11, AnonPlus (?), 13:19, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Когда ты её напишешь.
     
  • 2.12, имя (?), 13:46, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вообще-то в дополнении к https://www.opennet.dev/opennews/art.shtml?num=50987 уже написано всё.
     
     
  • 3.14, Аноним (2), 13:56, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Вообще-то в дополнении к https://www.opennet.dev/opennews/art.shtml?num=50987 уже написано всё.
    >Новость про это была ещё 29 июня https://www.opennet.dev/opennews/art.shtml?num=50987

    Спасибо. Прости opennet.

     
  • 2.13, Аноним (13), 13:49, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Новость про это была ещё 29 июня https://www.opennet.dev/opennews/art.shtml?num=50987
     

  • 1.5, Нанобот (ok), 13:05, 03/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >CVE-2019-5600 - в реализации API iconv

    iconv используется много где, почему баг только в freebsd?

     
     
  • 2.7, Ключевский (?), 13:13, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Потому что в FreeBSD своя реализация у которой и есть проблемы, а у линухового iconv проблемы нет. То что команды одинаковые не означает, что это одна программа.
     
  • 2.9, Аноним (9), 13:18, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Новость, про то, что его починили во Фре. Об остальных история умалчивает.
     
     
  • 3.15, Аноним (15), 14:20, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    BSD iconv != GNU iconv.
     

  • 1.8, Пятачок_с_мёдом (?), 13:16, 03/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Неужели принципиально невозможно закрыть проблему с переполнениями буфета?
     
     
  • 2.10, Аноим (?), 13:19, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Если периодически ходить туда объедаться, то буфет не должен переполниться
     
     
  • 3.25, Аноним (25), 13:04, 05/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Может он перепутал с переполнением клозета?
     
  • 2.20, ВинниПух с горшком (?), 17:30, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это всё оттого, что кто-то слишком мало ест.
     

  • 1.16, Аноним (16), 16:20, 03/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я уж из-за маленьких букв в заголовке испугался, что в команду cd проникла брешь
     
     
  • 2.17, анонн (?), 17:07, 03/07/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Я уж из-за маленьких букв в заголовке испугался, что в команду cd
    > проникла брешь

    Так ясен пень, кто именно виноват:

    > II.  Problem Description
    >
    > To implement one particular ioctl, the Linux emulation code used a special
    > interface present in the cd(4) driver which allows it to copy subchannel
    > information directly to a kernel address.  This interface was erroneously
    > made accessible to userland, allowing users with read access to a cd(4)
    > device to arbitrarily overwrite kernel memory when some media is present in
    > the device.

    Кстати, напомню, что привилегии оператора обычно позволяют читать диски в raw и делать с них дамп напрямую. Т.е. читать любые файлы в обход ФС.
    Впрочем, по задумке operator вообще-то должен решать (не слишком выжные, но все же) административные задачи.

    Ну а вообще там еще одна дырень -- с сидюка можно забутить линукс и сделать dd if=/dev/zero of=/dev/sda bs=1m! Ну или подкорректировать /etc/master.passwd, хотя тут есть хитрая защита от черезчур резвых пингвинятников в виде плохой поддержки UFS в самом пингвине ))

     

  • 1.18, анонн (?), 17:15, 03/07/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > ошибка в реализации файловой системы UFS может привести к записи данных из стека ядра в качестве добавочного заполнения структур каталога, которые могут прочитать непривилегированные пользователи, имеющие доступ к каталогу. При наличии доступа только на чтение возможна утечка до 3 байт на каждый элемент каталога, а при доступе на запись - до 254 байт данных из стека ядра.

    Дополнение:
    Special note: This update also adds the -z flag to fsck_ffs to have it scrub
    the leaked information in the name padding of existing directories.  It only
    needs to be run once on each UFS/FFS filesystem after a patched kernel is
    installed and running.

    Добавлена возможности затирания утечек информации из ядра при добавочном заполнении существующих директорий. Осуществимо при помощи нового флага -z для утилиты fsck_ffs. После патча ядра достаточно прогнать новую версию утилиты один раз для каждой UFS-ФС.

     
     
  • 2.23, Аноним (23), 07:46, 04/07/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    костылик для патчика, это по нашему, по бсд-шному !
     
     
  • 3.24, анонн (ok), 11:16, 04/07/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > костылик для патчика, это по нашему, по бсд-шному !

    А нужно было сразу автомагию в ядро встроить, чтобы оно "само"?
    Или сделать обвязкой на питоне, встроив проверку и зачистку ФС в систему инициализации, как сейчас у "новых стандартов" принято?


    > NAME
    >     fsck_ffs, fsck_ufs – file system consistency check and interactive repair
    >
    >  -E      Clear unallocated blocks, notifying the underlying device that
    >             they are not used and that their contents may be discarded.  This
    >             is useful for filesystems which have been mounted on systems
    >             without TRIM support, or with TRIM support disabled, as well as
    >             filesystems which have been copied from one device to another.

    <
    >   -r      Free up excess unused inodes.  Decreasing the number of
    >             preallocated inodes reduces the running time of future runs of

    <
    >     -z      Clear unused directory space.  The cleared space includes deleted file names and name padding.

    <

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру