» »

Odkrita varnostna luknja v privzeti namestitvi OpenBSD

Odkrita varnostna luknja v privzeti namestitvi OpenBSD

OSNews - Tisti bralci, ki ste že kdaj slišali za operacijski sistem OpenBSD, verjetno veste, da novica iz naslova predstavlja vsaj takšno senzacijo kot morebitna vest o prijetju Radovana Karadžića ali Ratka Mladića. No, tudi z varnostjo obsedeni razvijalski ekipi se kdaj zgodi in pred nedavnim so pri Core Security Technologies odkrili novo možno ranljivost v jedru. Gre za "prekoračitev" (buffer overflow) pri obdelavi paketkov IPv6, ki bi zlonamernežem lahko omogočila sesutje sistema (kernel panic) ali zagon ZlobneKode™. Nadaljnjih podrobnosti željni lahko več izveste tule. Ekipa OpenBSD seveda ni sedela križem rok in je brž izdala popravek. Obenem so dejstvo priznali tudi na svoji glavni domači strani, kjer se že sveti nov napis "Only two remote holes in the default install, in more than 10 years!". Mimogrede, prva ranljivost v privzeti namestitvi tega operacijskega sistema je bila odkrita leta 2002 v kodi OpenSSH, ki se ravno tako razvija v sklopu projekta OpenBSD.

Ali bo na tretjo ranljivost spet treba čakati 5 let?

19 komentarjev

Izi ::

Ali bo na tretjo ranljivost spet treba čakati 5 let?

Nikakor ne.
OS-i postajajo vedno bolj komplicirani in tako je tudi vedno več možnosti za kakšne napake.
Vedno več je tudi uporabnikov, kar povzroči, da se kakšna ranljivost, ki bi včasih ostala skrita, sedaj hitreje odkrije.
Novo ranljivost pričakujmo najkasneje drugo leto >:D

;-) ::

Kak zaj je s tem...Če je na katerem od operacijskih sistemov odkrijejo ranljivost je kar novica, zakaj je za windowse tako redka?:D oz. je sploh ni?

Ker bi morali vsak dan nekaj napisati?

VidKo ::

Tako je, ker bi bilo preveč novic!
http://www.commit.si
spletna računalniška trgovina za overclockerje, gamerje in modderje

;-) ::

No sem si mislil.

prix ::

tvoj odgovor so security mailing liste.

LP
-------------------------------------------------
Errare humanum est, in errore perservare stultum.
-------------------------------------------------

Matev ::

glede na število uporabnikov te zadeve
je število napak (2) kar veliko

mogoče celo relativno več kot v winsih

Poldi112 ::

In kakšno vezo ima to z varnostjo serverja oziroma s čimerkoli?
-------------------------------------------------
Nočem foto avatarja. Hočem risan avatar.
-------------------------------------------------

fiction ::

> Ekipa OpenBSD seveda ni sedela križem rok in je brž izdala popravek.

No ja. Kar je naredil OpenBSD team je samo to, da se je na vse pretege trudil
ranljivost prikazati kot nepomembno. Napakam, ki povzrocijo
kernel panic, ne pa izvajanje zlobne kode sploh ne pravijo
vec ranljivost (samo zato, da jim ne bi bilo treba povecevati tistega counterja
na glavni strani, ki je za nekatere tako dobra indikacija kako oh in sploh varen je OS).

Ce nekdo lahko kadarkoli sesuje OS, bi jaz temu se vedno
rekel kriticna ranljivost, kljub temu da napadalcu ni mozno pognati zlonamerne kode.
Kar pa se je potem itak izkazalo kot napacno.

Mene bolj skrbi ce je FreeBSD tudi ranljiv.
Koda je namrec iz skupnega vira:
FreeBSD (5.5) ima verzijo uipc_mbuf2.c 1.31 od KAME projekta, OpenBSD pa 1.29.
In kolikor sem gledal (kljub majhnim razlikam, zaradi druge izvorne verzije ter svojih
lastnih popravkov s strani obeh BSD-jev) je v FreeBSD izvorni kodi
vse skupaj silno podobno tisti stari zadevi iz OpenBSD patcha.

mspiller ::

Napakam, ki povzrocijo kernel panic, ne pa izvajanje zlobne kode sploh ne pravijo vec ranljivost
S tem se strinjam. OpenBSD steje samo napake, pri katerih se da remote vdreti v default instalaciji. Ampak pri default instalaciji ne laufa prakticno nicesar. Noben apache, openssh. Tako da edini mozen nacin, da se poveca counter, je napaka v tcp/ip protokolu (kar je bila tudi ta druga napaka), kaksen firewallu, manjsem delu kernela. Je pa lepo videti da sproti fixajo tudi ostale security napake.

Se vedno pa imajo kar manjhno stevilo napak glede na konkurence OS-e :P:P.

Poldi112 ::

>Mene bolj skrbi ce je FreeBSD tudi ranljiv.

Tole je danes med drugim na freebsd security mailing listi:

According to a source analysis by Jinmei, we are not vulnerable, but I will continue tracking the thread. Apparently this vulnerability involved an issue in the handling of M_EXT, and our implementation of clusters differs significantly from OpenBSD, so it seems likely we are not affected. If we discover any information to the contrary, you can be sure that we will get it fixed and release an advisory!
-------------------------------------------------
Nočem foto avatarja. Hočem risan avatar.
-------------------------------------------------

fiction ::

Hm tudi OpenSSH streznik ne laufa pri default instalaciji?
Kako pa je potem nastala tista 1 na frontpagu? :)

To, da vzamejo kot referenco default instalacijo plus da stejejo samo remote exploitable buge pomeni, da ni ravno veliko moznosti
za povecanje tistega counterja. Na http://www.openbsd.org/security.html je malo vec security advisory-jev.
Ampak katerikoli drug totalno zafirewallan OS bi najbrz tudi prisel do neke tako nizke stevilke, kar seveda
ne pomeni nic. S tem seveda nocem povedati, da je varnost OpenBSD-ja zanic (W^X je kul), le da
je njihov slogan malo zgresen.


2007-03-12: Workaround recommendations revisited. It is not yet conclusive that the "scrub in inet6" directive will prevent exploitation. It effectively stops the bug from triggering according to Core's tests but OpenBSD's source code inspection does not provide a clear understanding of why that happens. It could just be that the attack traffic is malformed in some other way that is not meaningful for exploiting the vulnerability (an error in the exploit code rather than an effective workaround?). The "scrub" workaround recommendation is removed from the advisory as precaution.

Fino bi bilo, ce bi to malo hitreje raziskali. Za nekatere blokirati ves IPv6 promet namrec nekako ne pride v postev kot workaround.
To je nakako kot bi napisali da je workaround izklopiti mrezni kabel.

ShowDown ::

XP-ji imajo 2 napaki na uro.:P

fiction ::

Po stilu pisanja sklepam, da je avtor novice cisto indoktriniran od Theota. :)
"novo mozno ranljivost" - ranljivost je cist prakticna in ravno zato so objavili tudi PoC.
Ce tega ne bi naredili, bi OpenBSD team napako sicer se vedno odpravil, ampak
kot tako, ki se je ne da v praksi izkoristiti, stel za manj kriticno
(in zato tudi ne bi povecal counterja).

ShowDown: Ja, sam koliko od teh pa je remote exploitable (pri vklopljenem firewallu)?
In napake v ne vem IE recimo ne stejejo. Izkoriscanje tega se vedno zahteva
da user nekaj naredi.

Zgodovina sprememb…

  • spremenil: fiction ()

desperados ::

nebi verjel

;-) ::

Zakaj napake v IE nebi štele? Itak da šteje vse sranje ki je intergrirano če tako gledamo. In IE je dejansko del windosow. Pa pr nekaterih OS tud napake uporabnikov nisto tako hitro katastrofalne kot pri winsih.

fiction ::

EWEER: Ker je za izkoriscanje take napake potrebna interakcija s strani uporabnika (ce ne drugega mora obiskati doloceno
stran). Kot je rekel mspiller napake so lahko le v kaksnem servisu, ki privzeto tece ali v sami implementaciji
TCP/IP protokola (ki je pa je itak z BSD-ja, ce se ne motim).
Torej morajo biti napake take, da se dajo na daljavo prakticno izkoristiti brez da bi user moral karkoli narediti.
Vsaj po klasifikaciji OpenBSD-ja po kateri so dobili tisto 2.
O tem kaj vse skupaj pomeni v praksi to seveda nic ne pove. Vsak sistem je lahko dober, ce zanj skrbi dober administrator.

Poldi112 ::

Dober administrator je samo polovica poti do varnega sistema. Druga polovica je obstoj popravkov.
-------------------------------------------------
Nočem foto avatarja. Hočem risan avatar.
-------------------------------------------------

denial ::

KAME IPv6 stack uporabljata tudi DragonFlyBSD in NetBSD. Glede uradnega OpenBSD patcha; na SANS so objavili, da verzija za različico 3.9 deluje BP tudi z starejšimi 3.x verzijami.

Kot zanimivost:
NetBSD Local Kernel Heap Overflow (Elevation of privileges, Unpatched, 0-day)
"Since we intend to release the NetBSD bug during our talk on Blackhat Europe 2007 we will not disclose any details yet, but... The particularly interesting thing about this bug is that it has been around for almost two decades. It was present in both OpenBSD and FreeBSD until they got rid of the code in question altogether and it most likely still exists in some of the other commercial Unix-systems derived from BSD." - Christer Öberg

Moral of the story:
Obstajajo ljudje, ki posedujejo privatne exploite, katere izrabljajo dokler se jim ljubi. Šele nato jih vržejo v javnost. Mogoče. Ravno zato so napihovanja v stilu "Only two remote holes in the default install, in more than 10 years!" absolutno irelevantna, v krogu true ekspertov pa vzdudijo zgolj takšne reakcije.
SELECT finger FROM hand WHERE id=3;

Matthai ::

Hehe, free Fluffy Bunny 8-)
All those moments will be lost in time, like tears in rain...
Time to die.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Odkrita varnostna luknja v privzeti namestitvi OpenBSD

Oddelek: Novice / Varnost
193267 (2202) Matthai
»

OpenBSD 3.9

Oddelek: Novice / Ostala programska oprema
193154 (1904) nejc_
»

OpenBSD 3.8

Oddelek: Novice / Ostala programska oprema
152931 (2393) Matthai
»

Izšel OpenBSD 3.7

Oddelek: Novice / Ostala programska oprema
102919 (2359) nejc_
»

OpenBSD 3.5

Oddelek: Novice / --Nerazporejeno--
91935 (1935) Road Runner

Več podobnih tem