URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 101347
[ Назад ]

Исходное сообщение
"Во FreeBSD устранены опасные уязвимости в реализации протоко..."

Отправлено opennews , 29-Янв-15 12:11 
Во всех поддерживаемых ветках FreeBSD выявлены уязвимости, проявляющиеся при использовании протокола SCTP (https://ru.wikipedia.org/wiki/SCTP). Первая уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ja... (CVE-2014-8612) вызвана ошибкой в коде проверки идентификатора потока SCTP и позволяет локальному непривилегированному пользователю записать или прочитать 16 бит данных памяти ядра. Потенциально проблема может быть использована для повышения локальным пользователем своих привилегий в системе.


Вторая уязвимость (https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ja... (CVE-2014-8613) связана с возможностью инициирования разыменования нулевого указателя при обработке полученного извне SCTP-пакета. Проблема может быть использована для удалённого вызова краха ядра через отправку на систему специально оформленных пакетов. Во FreeBSD 10.1 защититься от проявления уязвимости можно запретив обработку блоков RE_CONFIG через установку sysctl-переменной net.inet.sctp.reconfig_enable в 0. Проблема также не проявляется в системах, не обрабатывающих соединения  SCTP.

URL: https://lists.freebsd.org/pipermail/freebsd-announce/2015-Ja...
Новость: http://www.opennet.me/opennews/art.shtml?num=41561


Содержание

Сообщения в этом обсуждении
"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено CSRedRat , 29-Янв-15 12:11 
Какие приложения на практике используют SCTP?

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 29-Янв-15 12:27 
> Какие приложения на практике используют SCTP?

Не принципиально - проблема в ядре.


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Andrey Mitrofanov , 29-Янв-15 12:32 
> Какие приложения на практике используют SCTP?

Кроваво-ентерпрайсные http://opennet.ru/opennews/art.shtml?num=41477


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Нанобот , 29-Янв-15 13:01 
похоже что никакие

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 29-Янв-15 14:07 
voip/iptv

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено CSRedRat , 07-Фев-15 15:43 
> voip/iptv

Например? Какие конкретно. Вектор применения понятен, но только в теории.


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 31-Янв-15 16:41 
Обнаружил в man'е по ssh, что openssh поддерживает SCTP. Проверил - действительно работает.
Пересобираем пакет для включения поддержки SCTP (Gentoo):
USE="sctp" emerge --newuse openssh

Добавляем в sshd_config строку:
Transport All

/etc/init.d/sshd restart

В ssh появилась опция -z, заходим по протоколу SCTP:
ssh -z -l user_name 192.168.1.1
И, как грится, вуаля!


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 31-Янв-15 16:53 
К сожалению, netstat не поддерживает работу с SCTP, установленное соединение не отображает.

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено CSRedRat , 07-Фев-15 15:44 
> Обнаружил в man'е по ssh, что openssh поддерживает SCTP. Проверил - действительно
> работает.
> Пересобираем пакет для включения поддержки SCTP (Gentoo):
> USE="sctp" emerge --newuse openssh
> Добавляем в sshd_config строку:
> Transport All
> /etc/init.d/sshd restart
> В ssh появилась опция -z, заходим по протоколу SCTP:
> ssh -z -l user_name 192.168.1.1
> И, как грится, вуаля!

Хороший пример. А практический профит с этого какой? Только как поддержка альтернативного протокола или есть реальные юзкейсы?


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 30-Янв-15 21:38 
Недолго тигар радовался дыркам в линухе, однако :)

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Макиавельев , 31-Янв-15 22:55 
На одну дырку во фряхе - четыре в линуксе. плата за интенсивность разработки, однако.

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 01-Фев-15 14:32 
Фряха - неуловимый Джо ;)

"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Клыкастый , 03-Фев-15 12:26 
> Фряха - неуловимый Джо ;)

Во, вантусятники подтянулись. Тезис "под линукс нет вирусов, потому что он никому не нужен" переформатировали.


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Andrey Mitrofanov , 02-Фев-15 10:18 
> На одну дырку во фряхе - четыре в линуксе. плата за интенсивность
> разработки, однако.

Это вы-таки про "enough eyeballs", да? Вы катите бочку на review-процесс FreeBSD?? Как это неполиткорректненько и не евроценненько с Вашей стороны!!

___"given enough eyeballs, all bugs are shallow"


"Во FreeBSD устранены опасные уязвимости в реализации протоко..."
Отправлено Аноним , 02-Фев-15 10:39 
> На одну дырку во фряхе - четыре в линуксе.

Пятнадцать человек на сундук мертвеца...