OSNews - Tisti bralci, ki ste že kdaj slišali za operacijski sistem OpenBSD, verjetno veste, da novica iz naslova predstavlja vsaj takšno senzacijo kot morebitna vest o prijetju Radovana Karadžića ali Ratka Mladića. No, tudi z varnostjo obsedeni razvijalski ekipi se kdaj zgodi in pred nedavnim so pri Core Security Technologies odkrili novo možno ranljivost v jedru. Gre za "prekoračitev" (buffer overflow) pri obdelavi paketkov IPv6, ki bi zlonamernežem lahko omogočila sesutje sistema (kernel panic) ali zagon ZlobneKode™. Nadaljnjih podrobnosti željni lahko več izveste tule. Ekipa OpenBSD seveda ni sedela križem rok in je brž izdala popravek. Obenem so dejstvo priznali tudi na svoji glavni domači strani, kjer se že sveti nov napis "Only two remote holes in the default install, in more than 10 years!". Mimogrede, prva ranljivost v privzeti namestitvi tega operacijskega sistema je bila odkrita leta 2002 v kodi OpenSSH, ki se ravno tako razvija v sklopu projekta OpenBSD.
Ali bo na tretjo ranljivost spet treba čakati 5 let?
Novice » Varnost » Odkrita varnostna luknja v privzeti namestitvi OpenBSD
Izi ::
Ali bo na tretjo ranljivost spet treba čakati 5 let?
Nikakor ne.
OS-i postajajo vedno bolj komplicirani in tako je tudi vedno več možnosti za kakšne napake.
Vedno več je tudi uporabnikov, kar povzroči, da se kakšna ranljivost, ki bi včasih ostala skrita, sedaj hitreje odkrije.
Novo ranljivost pričakujmo najkasneje drugo leto
;-) ::
Kak zaj je s tem...Če je na katerem od operacijskih sistemov odkrijejo ranljivost je kar novica, zakaj je za windowse tako redka? oz. je sploh ni?
Ker bi morali vsak dan nekaj napisati?
Ker bi morali vsak dan nekaj napisati?
VidKo ::
Tako je, ker bi bilo preveč novic!
http://www.commit.si
spletna računalniška trgovina za overclockerje, gamerje in modderje
spletna računalniška trgovina za overclockerje, gamerje in modderje
prix ::
tvoj odgovor so security mailing liste.
LP
LP
-------------------------------------------------
Errare humanum est, in errore perservare stultum.
-------------------------------------------------
Errare humanum est, in errore perservare stultum.
-------------------------------------------------
Matev ::
glede na število uporabnikov te zadeve
je število napak (2) kar veliko
mogoče celo relativno več kot v winsih
je število napak (2) kar veliko
mogoče celo relativno več kot v winsih
Poldi112 ::
In kakšno vezo ima to z varnostjo serverja oziroma s čimerkoli?
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
fiction ::
> Ekipa OpenBSD seveda ni sedela križem rok in je brž izdala popravek.
No ja. Kar je naredil OpenBSD team je samo to, da se je na vse pretege trudil
ranljivost prikazati kot nepomembno. Napakam, ki povzrocijo
kernel panic, ne pa izvajanje zlobne kode sploh ne pravijo
vec ranljivost (samo zato, da jim ne bi bilo treba povecevati tistega counterja
na glavni strani, ki je za nekatere tako dobra indikacija kako oh in sploh varen je OS).
Ce nekdo lahko kadarkoli sesuje OS, bi jaz temu se vedno
rekel kriticna ranljivost, kljub temu da napadalcu ni mozno pognati zlonamerne kode.
Kar pa se je potem itak izkazalo kot napacno.
Mene bolj skrbi ce je FreeBSD tudi ranljiv.
Koda je namrec iz skupnega vira:
FreeBSD (5.5) ima verzijo uipc_mbuf2.c 1.31 od KAME projekta, OpenBSD pa 1.29.
In kolikor sem gledal (kljub majhnim razlikam, zaradi druge izvorne verzije ter svojih
lastnih popravkov s strani obeh BSD-jev) je v FreeBSD izvorni kodi
vse skupaj silno podobno tisti stari zadevi iz OpenBSD patcha.
No ja. Kar je naredil OpenBSD team je samo to, da se je na vse pretege trudil
ranljivost prikazati kot nepomembno. Napakam, ki povzrocijo
kernel panic, ne pa izvajanje zlobne kode sploh ne pravijo
vec ranljivost (samo zato, da jim ne bi bilo treba povecevati tistega counterja
na glavni strani, ki je za nekatere tako dobra indikacija kako oh in sploh varen je OS).
Ce nekdo lahko kadarkoli sesuje OS, bi jaz temu se vedno
rekel kriticna ranljivost, kljub temu da napadalcu ni mozno pognati zlonamerne kode.
Kar pa se je potem itak izkazalo kot napacno.
Mene bolj skrbi ce je FreeBSD tudi ranljiv.
Koda je namrec iz skupnega vira:
FreeBSD (5.5) ima verzijo uipc_mbuf2.c 1.31 od KAME projekta, OpenBSD pa 1.29.
In kolikor sem gledal (kljub majhnim razlikam, zaradi druge izvorne verzije ter svojih
lastnih popravkov s strani obeh BSD-jev) je v FreeBSD izvorni kodi
vse skupaj silno podobno tisti stari zadevi iz OpenBSD patcha.
mspiller ::
Napakam, ki povzrocijo kernel panic, ne pa izvajanje zlobne kode sploh ne pravijo vec ranljivostS tem se strinjam. OpenBSD steje samo napake, pri katerih se da remote vdreti v default instalaciji. Ampak pri default instalaciji ne laufa prakticno nicesar. Noben apache, openssh. Tako da edini mozen nacin, da se poveca counter, je napaka v tcp/ip protokolu (kar je bila tudi ta druga napaka), kaksen firewallu, manjsem delu kernela. Je pa lepo videti da sproti fixajo tudi ostale security napake.
Se vedno pa imajo kar manjhno stevilo napak glede na konkurence OS-e .
Poldi112 ::
>Mene bolj skrbi ce je FreeBSD tudi ranljiv.
Tole je danes med drugim na freebsd security mailing listi:
According to a source analysis by Jinmei, we are not vulnerable, but I will continue tracking the thread. Apparently this vulnerability involved an issue in the handling of M_EXT, and our implementation of clusters differs significantly from OpenBSD, so it seems likely we are not affected. If we discover any information to the contrary, you can be sure that we will get it fixed and release an advisory!
Tole je danes med drugim na freebsd security mailing listi:
According to a source analysis by Jinmei, we are not vulnerable, but I will continue tracking the thread. Apparently this vulnerability involved an issue in the handling of M_EXT, and our implementation of clusters differs significantly from OpenBSD, so it seems likely we are not affected. If we discover any information to the contrary, you can be sure that we will get it fixed and release an advisory!
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
fiction ::
Hm tudi OpenSSH streznik ne laufa pri default instalaciji?
Kako pa je potem nastala tista 1 na frontpagu? :)
To, da vzamejo kot referenco default instalacijo plus da stejejo samo remote exploitable buge pomeni, da ni ravno veliko moznosti
za povecanje tistega counterja. Na http://www.openbsd.org/security.html je malo vec security advisory-jev.
Ampak katerikoli drug totalno zafirewallan OS bi najbrz tudi prisel do neke tako nizke stevilke, kar seveda
ne pomeni nic. S tem seveda nocem povedati, da je varnost OpenBSD-ja zanic (W^X je kul), le da
je njihov slogan malo zgresen.
Fino bi bilo, ce bi to malo hitreje raziskali. Za nekatere blokirati ves IPv6 promet namrec nekako ne pride v postev kot workaround.
To je nakako kot bi napisali da je workaround izklopiti mrezni kabel.
Kako pa je potem nastala tista 1 na frontpagu? :)
To, da vzamejo kot referenco default instalacijo plus da stejejo samo remote exploitable buge pomeni, da ni ravno veliko moznosti
za povecanje tistega counterja. Na http://www.openbsd.org/security.html je malo vec security advisory-jev.
Ampak katerikoli drug totalno zafirewallan OS bi najbrz tudi prisel do neke tako nizke stevilke, kar seveda
ne pomeni nic. S tem seveda nocem povedati, da je varnost OpenBSD-ja zanic (W^X je kul), le da
je njihov slogan malo zgresen.
2007-03-12: Workaround recommendations revisited. It is not yet conclusive that the "scrub in inet6" directive will prevent exploitation. It effectively stops the bug from triggering according to Core's tests but OpenBSD's source code inspection does not provide a clear understanding of why that happens. It could just be that the attack traffic is malformed in some other way that is not meaningful for exploiting the vulnerability (an error in the exploit code rather than an effective workaround?). The "scrub" workaround recommendation is removed from the advisory as precaution.
Fino bi bilo, ce bi to malo hitreje raziskali. Za nekatere blokirati ves IPv6 promet namrec nekako ne pride v postev kot workaround.
To je nakako kot bi napisali da je workaround izklopiti mrezni kabel.
fiction ::
Po stilu pisanja sklepam, da je avtor novice cisto indoktriniran od Theota. :)
"novo mozno ranljivost" - ranljivost je cist prakticna in ravno zato so objavili tudi PoC.
Ce tega ne bi naredili, bi OpenBSD team napako sicer se vedno odpravil, ampak
kot tako, ki se je ne da v praksi izkoristiti, stel za manj kriticno
(in zato tudi ne bi povecal counterja).
ShowDown: Ja, sam koliko od teh pa je remote exploitable (pri vklopljenem firewallu)?
In napake v ne vem IE recimo ne stejejo. Izkoriscanje tega se vedno zahteva
da user nekaj naredi.
"novo mozno ranljivost" - ranljivost je cist prakticna in ravno zato so objavili tudi PoC.
Ce tega ne bi naredili, bi OpenBSD team napako sicer se vedno odpravil, ampak
kot tako, ki se je ne da v praksi izkoristiti, stel za manj kriticno
(in zato tudi ne bi povecal counterja).
ShowDown: Ja, sam koliko od teh pa je remote exploitable (pri vklopljenem firewallu)?
In napake v ne vem IE recimo ne stejejo. Izkoriscanje tega se vedno zahteva
da user nekaj naredi.
Zgodovina sprememb…
- spremenil: fiction ()
;-) ::
Zakaj napake v IE nebi štele? Itak da šteje vse sranje ki je intergrirano če tako gledamo. In IE je dejansko del windosow. Pa pr nekaterih OS tud napake uporabnikov nisto tako hitro katastrofalne kot pri winsih.
fiction ::
EWEER: Ker je za izkoriscanje take napake potrebna interakcija s strani uporabnika (ce ne drugega mora obiskati doloceno
stran). Kot je rekel mspiller napake so lahko le v kaksnem servisu, ki privzeto tece ali v sami implementaciji
TCP/IP protokola (ki je pa je itak z BSD-ja, ce se ne motim).
Torej morajo biti napake take, da se dajo na daljavo prakticno izkoristiti brez da bi user moral karkoli narediti.
Vsaj po klasifikaciji OpenBSD-ja po kateri so dobili tisto 2.
O tem kaj vse skupaj pomeni v praksi to seveda nic ne pove. Vsak sistem je lahko dober, ce zanj skrbi dober administrator.
stran). Kot je rekel mspiller napake so lahko le v kaksnem servisu, ki privzeto tece ali v sami implementaciji
TCP/IP protokola (ki je pa je itak z BSD-ja, ce se ne motim).
Torej morajo biti napake take, da se dajo na daljavo prakticno izkoristiti brez da bi user moral karkoli narediti.
Vsaj po klasifikaciji OpenBSD-ja po kateri so dobili tisto 2.
O tem kaj vse skupaj pomeni v praksi to seveda nic ne pove. Vsak sistem je lahko dober, ce zanj skrbi dober administrator.
Poldi112 ::
Dober administrator je samo polovica poti do varnega sistema. Druga polovica je obstoj popravkov.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.
denial ::
KAME IPv6 stack uporabljata tudi DragonFlyBSD in NetBSD. Glede uradnega OpenBSD patcha; na SANS so objavili, da verzija za različico 3.9 deluje BP tudi z starejšimi 3.x verzijami.
Kot zanimivost:
NetBSD Local Kernel Heap Overflow (Elevation of privileges, Unpatched, 0-day)
"Since we intend to release the NetBSD bug during our talk on Blackhat Europe 2007 we will not disclose any details yet, but... The particularly interesting thing about this bug is that it has been around for almost two decades. It was present in both OpenBSD and FreeBSD until they got rid of the code in question altogether and it most likely still exists in some of the other commercial Unix-systems derived from BSD." - Christer Öberg
Moral of the story:
Obstajajo ljudje, ki posedujejo privatne exploite, katere izrabljajo dokler se jim ljubi. Šele nato jih vržejo v javnost. Mogoče. Ravno zato so napihovanja v stilu "Only two remote holes in the default install, in more than 10 years!" absolutno irelevantna, v krogu true ekspertov pa vzdudijo zgolj takšne reakcije.
Kot zanimivost:
NetBSD Local Kernel Heap Overflow (Elevation of privileges, Unpatched, 0-day)
"Since we intend to release the NetBSD bug during our talk on Blackhat Europe 2007 we will not disclose any details yet, but... The particularly interesting thing about this bug is that it has been around for almost two decades. It was present in both OpenBSD and FreeBSD until they got rid of the code in question altogether and it most likely still exists in some of the other commercial Unix-systems derived from BSD." - Christer Öberg
Moral of the story:
Obstajajo ljudje, ki posedujejo privatne exploite, katere izrabljajo dokler se jim ljubi. Šele nato jih vržejo v javnost. Mogoče. Ravno zato so napihovanja v stilu "Only two remote holes in the default install, in more than 10 years!" absolutno irelevantna, v krogu true ekspertov pa vzdudijo zgolj takšne reakcije.
SELECT finger FROM hand WHERE id=3;
Vredno ogleda ...
Tema | Ogledi | Zadnje sporočilo | |
---|---|---|---|
Tema | Ogledi | Zadnje sporočilo | |
» | OpenBSD 3.9Oddelek: Novice / Ostala programska oprema | 4087 (2837) | nejc_ |
» | OpenBSD 3.8Oddelek: Novice / Ostala programska oprema | 3766 (3228) | poweroff |
» | Izšel OpenBSD 3.7Oddelek: Novice / Ostala programska oprema | 3686 (3126) | nejc_ |
» | OpenBSD 3.5Oddelek: Novice / --Nerazporejeno-- | 2686 (2686) | Road Runner |