URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 81589
[ Назад ]

Исходное сообщение
"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"

Отправлено opennews , 02-Дек-11 17:24 
В списке рассылки Full-Disclosure опубликован (http://seclists.org/fulldisclosure/2011/Nov/452) эксплоит, позволяющий удалённому злоумышленнику выполнить на сервере код с правами root, при условии если у атакующего имеется рабочий пользовательский аккаунт в системе, работа которого ограничена домашней директорией через помещение в chroot (во FreeBSD ftpd используется /etc/ftpchroot). Уязвимости также подвержены анонимные FTP-серверы, на которых пользователь имеет возможность записи в директорию /home или в /lib и /etc (например, системы анонимной загрузки файлов с доступным на запись корнем). Наличие уязвимости подтверждено в ftpd из состава FreeBSD 8.2 и в ProFTPD (http://www.proftpd.org/), включая последний выпуск 1.3.4a.


Уязвимость в ftpd вызвана (http://lists.freebsd.org/pipermail/freebsd-security/2011-Nov...) отсутствием проверки на сочетание uid=0 и euid!=0, что приводит к попыткам загрузки библиотеки /lib/nss_compat.so при выполнении /bin/ls после вызова коман...

URL: http://seclists.org/fulldisclosure/2011/Nov/452
Новость: http://www.opennet.me/opennews/art.shtml?num=32450


Содержание

Сообщения в этом обсуждении
"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено кверти , 02-Дек-11 17:24 
уж сколько раз твердили миру...

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено midori , 02-Дек-11 17:47 
уверен, что его использует больше половины пользователей этого ресурса(

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Hety , 03-Дек-11 10:18 
Вроде все уже на vsftpd сидят. Не?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 11:10 
> Вроде все уже на vsftpd сидят. Не?

Увы, иногда proftpd нужен из-за всяких свистелок и перделок вроде шейперов, аутентификации из базы, виртуальных юзеров, конвертеров кодировок... это как апач: тоже дофига функционала, тоже находят всякие дырки, но отказаться от него сложно.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Stax , 03-Дек-11 14:17 
Ну, положим, более часто используемые фичи из данного списка, такие как виртуальные юзеры и аутентификация через базу или что-то еще (через pam) в vsftpd есть..

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено фклфт , 05-Дек-11 07:19 
> Ну, положим, более часто используемые фичи из данного списка, такие как виртуальные
> юзеры и аутентификация через базу или что-то еще (через pam) в
> vsftpd есть..

ftpasswd есть ???


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 21:08 
> Увы, иногда proftpd нужен из-за всяких свистелок и перделок вроде

...наличия недокументированного режима ремотного администрирования, etc :))


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 17:29 
> Разместив фиктивную библиотеку "~/lib/nss_compat.so.1"
> в домашней директории и создав "~/etc/nsswitch.conf"

Ух ты, почти как в виновсе с подгрузкой dll из сетевых шар. А что, бсда грузит либы откуда попало, как винда? oO


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено QuAzI , 02-Дек-11 17:44 
Ух ты, почти как в любой вашей программе, в которой путь не забит жёстко в полную длинну. Пофиг, линуховая она или не очень.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 17:50 
Путь как раз забит жестко в полную длину, в том и цимес.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено QuAzI , 02-Дек-11 17:55 
Вероятно по вашему ~/lib/nss_compat.so.1 это и есть "полная длинна" ?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 18:07 
> Вероятно по вашему ~/lib/nss_compat.so.1 это и есть "полная длинна" ?

Вы даже текста новости не поняли. Используется /lib/nss_compat.so.1. Почему /, а не ~ - оставляю в качестве простенького самостоятельного задания.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено QuAzI , 02-Дек-11 18:47 
Точно, совсем не понял, почему /, если в новости написано "Разместив фиктивную библиотеку "~/lib/nss_compat.so.1" в домашней директории". У вас /home симлинк на / ? Я вас поздравляю

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено terr0rist , 02-Дек-11 18:53 
"пользовательский аккаунт, работа которого ограничена домашней директорией через помещение в chroot" (с) новость
Вы знаете, что такое chroot? Если да, то вы новость читали?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 18:56 
> Я вас поздравляю

А я вас поздравляю, вы спалились на том что по нулям в системных вопросах.

Попутно для исторической справедливости придется посыпать голову пеплом и отозвать наезд не по делу: действительно, при чруте ~/lib ... станет для того что в нем уже /lib/... и вот тогда уже все ок, т.е. загрузка либы из "правильной" локации. Так что сравнение с виндами которые по дурости своей грузят либы из текущей диры было все-таки некорректным.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 06:01 
> Ух ты, почти как в любой вашей программе, в которой путь не
> забит жёстко в полную длинну. Пофиг, линуховая она или не очень.

К сожалению вы эпично спалились на готовности называть черное белым если это "выгодно". Нате вам заслуженный минус. Мне правда их тоже навесили и за дело - тупанул насчет chroot, прочитав сначала по диагонали и попав глазом на путь в хомяке.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 17:31 
> что ограничивает его работу директорией пользователя.

Обойти чрут имеючи root - не больно какая наука.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 17:37 
Пример ? При условии, что файловые деcкрипторы, связанные с вне закрыты.
Методы подобные http://www.bpfh.net/simes/computing/chroot-break.html уже много лет не работают, так как по крайнеё мере в Linux и FreeBSD реализация chroot поправлена на предмет таких атак.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 18:46 
> Пример ? При условии, что файловые деcкрипторы, связанные с вне закрыты.

Руту можно почти все. Все сисколы к его услугам. С таким же успехом можете пытаться удержать слона на поводке для моськи.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 19:12 
> Руту можно почти все. Все сисколы к его услугам. С таким же
> успехом можете пытаться удержать слона на поводке для моськи.

Подробнее, подробнее. Общими фразами не отделайтесь. Какие системные вызовы позволят выйти за пределы chroot и как именно ? Повторяю, старые лазейки уже много лет в Linux и FreeBSD прикрыты, если вы знайте те, что не прикрыты, вы обладайте информацией о новой zero-day уязвимости.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 19:29 
> вы обладайте информацией о новой zero-day уязвимости.

То что рут может админить систему и в хвост и в гриву - это уязвимость?!? Инихренасебе отжиг!


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Stax , 02-Дек-11 19:49 
Вы что, издеваетесь?
Делаете mknod соответствующего блочного устройства. Читаете таблицу разделов, монтируете.. делаете что хотите.. Сколько раз делал это из чрута во время исправления систем и тому подобного.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 19:54 
> Вы что, издеваетесь?
> Делаете mknod соответствующего блочного устройства. Читаете таблицу разделов, монтируете..
> делаете что хотите.. Сколько раз делал это из чрута во время
> исправления систем и тому подобного.

Так и запишем, голословные догадки.
PS. mknod при chroot не сработает.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 00:18 
> PS. mknod при chroot не сработает.

Так и запишем, голословные догадки.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 04:18 
так и запишем - не компетентен.
- под freebsd - давно запрещено создавать device node на обычной файловой системе.
там есть devfs, который не осилили в linux - сделав костыль ввиде udev.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 08:47 
> там есть devfs, который не осилили в linux - сделав костыль ввиде udev.

А нас - легион, ой, то-есть, рать! Так, на подумать, попробуйте от рута дернуть сисколы примерно так (воссоздадим ситуацию что мы в чруте и проверим, фигле):
main()
{
chroot(to_path_you_wish);                     // only root can chroot()
kill(pid_of_some_valuable_system_process, SIGKILL);  // а пофиг что из chroot :P
}

Чего-то оно работает. А то что доступа в / нет - может и черт с ним, да?

А можно и более интересные сисколы подергать. Ну а как насчет чего-нибудь пофункциональнее, например ptrace? Или в фре таки как-то законопатили сие начинание?


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 15:57 
>  - под freebsd - давно запрещено создавать device node на обычной
> файловой системе.

Создавать-то можно, только работать оно не будет.
А вот смонтировать где угодно еще один экземпляр devfs - никаких проблем (там, конечно, есть примитивная защита, но она защищает только от случайных ошибок администратора и легко выносится).

> там есть devfs, который не осилили в linux - сделав костыль ввиде udev.

LOL, devfs. От нее в линуксе отказались лет десять назад, перейдя на более прямое и удобное решение (udevd). Кстати, во фре сейчас используется костыль devd, который сильно отстает от udev по фичам.

В общем, так и запишем - не компетентен.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Я , 30-Янв-13 18:01 
>[оверквотинг удален]
>> файловой системе.
> Создавать-то можно, только работать оно не будет.
> А вот смонтировать где угодно еще один экземпляр devfs - никаких проблем
> (там, конечно, есть примитивная защита, но она защищает только от случайных
> ошибок администратора и легко выносится).
>> там есть devfs, который не осилили в linux - сделав костыль ввиде udev.
> LOL, devfs. От нее в линуксе отказались лет десять назад, перейдя на
> более прямое и удобное решение (udevd). Кстати, во фре сейчас используется
> костыль devd, который сильно отстает от udev по фичам.
> В общем, так и запишем - не компетентен.

Новый udev требует смонтированную devtmpfs:
udev on /dev type devtmpfs (rw,nosuid,...)

Смонтировать его несколько раз - не проблема.
Как и /proc/ с его kmem.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 00:23 
> Повторяю, старые лазейки уже много лет в Linux и FreeBSD прикрыты, если вы знайте те, что не прикрыты, вы обладайте информацией о новой zero-day уязвимости.

Очень смешно, ага.
Вы еще скажите, что там прикрыты старые лазейки для rm -rf / от рута.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено I am , 03-Дек-11 01:49 
> Вы еще скажите, что там прикрыты старые лазейки для rm -rf / от рута.

А зачем? just for fun же.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 21:48 
> А зачем? just for fun же.

Никто и не спорит. Просто не надо называть штатную возможность системы "уязвимостью нулевого дня".


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 17:38 
Например ?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено XPEH , 02-Дек-11 17:43 
1) mknod
2) mount
3) ???
4) PROFIT !!!

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено QuAzI , 02-Дек-11 17:49 
Не взлетит.
man mknod
As of FreeBSD 6.0 device nodes may be created in regular file systems but such nodes cannot
be used to access devices.



"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 17:52 
> Не взлетит.
> man mknod
> As of FreeBSD 6.0 device nodes may be created in regular file
> systems but such nodes cannot
> be used to access devices.

Взлетит, надо только правильно devfs смонтировать =)


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено QuAzI , 02-Дек-11 17:58 
> Взлетит, надо только правильно devfs смонтировать =)

Это мне напомнило один баян про алгоритм выстрела себе в ногу на разных языках программирования.
И в общем-то мы с удовольствием посмотрим на ваше дополнение к статье с рабочим экземплом.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 18:51 
> Это мне напомнило один баян про алгоритм выстрела себе в ногу на
> разных языках программирования.

А мне это напомнило очевидный тупняк. Чрут не защищает от рута. Он вообще не задумывался как средство безопасности, так что если вы очень уж хотите оным от чего-то защищаться, надо хотя-бы права рута сбросить, став из рута обычным юзером через setuid()/setgid() (без прав рута сискол chroot() вообще не срабатывает, btw).

А тут как раз хацкер с несброшенными правами рут, т.е. жесть как она есть. Никакой чрут от такого орла не защитит.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 19:29 
Есть один способ выхода за chroot, но для этого до входа в chroot должен быть открыт левый дескриптор. Т.е. атака актуальна, когда есть возможность контролировать этап перехода в chroot. Для ситуации с ftpd он не будет работать.

Алгоритм примерно такой


root = open("/", O_RDONLY)
chroot(/chroot)
fchdir(root)
chdir("..")
chroot(".")
в итоге новый chroot теперь совпадает со старым корнем.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Elhana , 02-Дек-11 17:55 
Что мешает руту создать ноду и смонтировать корень в папку внутри chroot jail? или загрузить модуль ядра свой?
Я не экспериментировал, т.к. на работе сейчас, но думаю что получится.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено terr0rist , 02-Дек-11 18:49 
> Что мешает руту создать ноду

хотя бы то, что /dev недоступен из chroot
Если речь идёт именно о chroot (как в новости), а не jail. chroot != jail.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 00:21 
> хотя бы то, что /dev недоступен из chroot

С рутовыми правами - это легко лечится.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено NSForth , 03-Дек-11 11:28 
Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 15:53 
> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail

С правами обычного пользователя - да.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 15:59 
>> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
> С правами обычного пользователя - да.

Впрочем, обычно флаг user для devfs не ставят. Так что обычный пользователь не может монтировать devfs нигде, а рут может, где хочет.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено t28 , 02-Дек-11 17:46 
Хороший эксплоит. Я у себя потестил, и мог свободно просматривать /etc/master.passwd вне chroot.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Andrew Kolchoogin , 02-Дек-11 17:59 
Непонятно одно: а зачем ВООБЩЕ FreeBSD'шному FTPd программа /bin/ls? И вообще, любой исполняемый бинарь внутри FTP root'а?

У меня там ничего исполняемого нет, и всё работает. ЧЯДНТ?


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 18:06 
> Непонятно одно: а зачем ВООБЩЕ FreeBSD'шному FTPd программа /bin/ls? И вообще, любой исполняемый бинарь внутри FTP root'а?
> У меня там ничего исполняемого нет, и всё работает. ЧЯДНТ?

А кто сказал, что /bin/ls берется из chroot?


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 19:01 
А откуда он может браться после chroot?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено terr0rist , 02-Дек-11 19:10 
Мне вот только одно непонятно: кому (т.е. какому процессу) требуется либа /lib/nss_compat.so.1 ? + само название либы странное (не /lib/libnss_compat.so), да и нету такого в 9.0РС2...

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено cvsup1 , 03-Дек-11 01:00 
Читаем ман _внимательно_
Потом читаем ман внимательно в SunOS

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 02-Дек-11 19:38 
никто не подскажет название музыки в ролике?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Просто проходил мимо , 03-Дек-11 16:30 
http://www.youtube.com/watch?v=ndFdy37DhRg

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 04-Дек-11 12:06 
Спасибо.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено ALex_hha , 02-Дек-11 19:39 
> да и нету такого в 9.0РС2...

Yjdость внимательно читаем - "Наличие уязвимости подтверждено в ftpd из состава FreeBSD 8.2"


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено terr0rist , 02-Дек-11 22:15 
8-ки у меня уже нету, но честно скажу, сомневаюсь чтобы во фряхе были вообще когда-либо в /lib/ либы, имена которых не lib*.so

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено knike , 03-Дек-11 00:11 
У меня в 8.2 нет такого:
[gate:~]# ls -l /lib/
total 6662
drwxr-xr-x  2 root  wheel      512 22 фев  2011 geom
-r--r--r--  1 root  wheel    41984 22 фев  2011 libalias.so.7
-r--r--r--  1 root  wheel     4820 22 фев  2011 libalias_cuseeme.so
-r--r--r--  1 root  wheel     4104 22 фев  2011 libalias_dummy.so
-r--r--r--  1 root  wheel     9312 22 фев  2011 libalias_ftp.so
-r--r--r--  1 root  wheel     6916 22 фев  2011 libalias_irc.so
-r--r--r--  1 root  wheel     6232 22 фев  2011 libalias_nbt.so
-r--r--r--  1 root  wheel     6564 22 фев  2011 libalias_pptp.so
-r--r--r--  1 root  wheel     4920 22 фев  2011 libalias_skinny.so
-r--r--r--  1 root  wheel     8184 22 фев  2011 libalias_smedia.so
-r--r--r--  1 root  wheel     6272 22 фев  2011 libavl.so.2
-r--r--r--  1 root  wheel    10484 22 фев  2011 libbegemot.so.4
-r--r--r--  1 root  wheel   123372 22 фев  2011 libbsdxml.so.4
-r--r--r--  1 root  wheel    53296 22 фев  2011 libbsnmp.so.5
-r--r--r--  1 root  wheel  1155172 22 фев  2011 libc.so.7
-r--r--r--  1 root  wheel    91060 22 фев  2011 libcam.so.5
-r--r--r--  1 root  wheel    32104 22 фев  2011 libcrypt.so.5
-r--r--r--  1 root  wheel  1432616 22 фев  2011 libcrypto.so.6
-r--r--r--  1 root  wheel    47900 22 фев  2011 libctf.so.2
-r--r--r--  1 root  wheel    18832 22 фев  2011 libdevstat.so.7
-r--r--r--  1 root  wheel   480368 22 фев  2011 libdtrace.so.2
-r--r--r--  1 root  wheel    88608 22 фев  2011 libedit.so.7
-r--r--r--  1 root  wheel    47172 22 фев  2011 libgcc_s.so.1
-r--r--r--  1 root  wheel    16820 22 фев  2011 libgeom.so.5
-r--r--r--  1 root  wheel    23436 22 фев  2011 libipsec.so.4
-r--r--r--  1 root  wheel     6540 22 фев  2011 libipx.so.5
-r--r--r--  1 root  wheel    18280 22 фев  2011 libjail.so.1
-r--r--r--  1 root  wheel    10172 22 фев  2011 libkiconv.so.4
-r--r--r--  1 root  wheel    32780 22 фев  2011 libkvm.so.5
-r--r--r--  1 root  wheel   121692 22 фев  2011 libm.so.5
-r--r--r--  1 root  wheel    61600 22 фев  2011 libmd.so.5
-r--r--r--  1 root  wheel   265624 22 фев  2011 libncurses.so.8
-r--r--r--  1 root  wheel   319888 22 фев  2011 libncursesw.so.8
-r--r--r--  1 root  wheel    32160 22 фев  2011 libnvpair.so.2
-r--r--r--  1 root  wheel   182668 22 фев  2011 libpcap.so.7
-r--r--r--  1 root  wheel   201708 22 фев  2011 libreadline.so.8
-r--r--r--  1 root  wheel     5956 22 фев  2011 libsbuf.so.5
-r--r--r--  1 root  wheel     7344 22 фев  2011 libssp.so.0
-r--r--r--  1 root  wheel    76668 22 фев  2011 libthr.so.3
-r--r--r--  1 root  wheel    10852 22 фев  2011 libufs.so.5
-r--r--r--  1 root  wheel     4672 22 фев  2011 libumem.so.2
-r--r--r--  1 root  wheel    56832 22 фев  2011 libutil.so.8
-r--r--r--  1 root  wheel    31176 22 фев  2011 libuutil.so.2
-r--r--r--  1 root  wheel    71148 22 фев  2011 libz.so.5
-r--r--r--  1 root  wheel   211800 22 фев  2011 libzfs.so.2
-r--r--r--  1 root  wheel  1114152 22 фев  2011 libzpool.so.2

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 06:06 
тем ни менее эксплойт работает.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Анонимус 84705648 , 02-Дек-11 20:19 
прикольно. включение chroot для фтп-юзеров приводит проблеме безопасности.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 03:45 
proftpd продолжает радовать =(

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 03-Дек-11 21:49 
> proftpd продолжает радовать =(

Да и FreeBSD не отстает. Совсем недавно же предыдущую дыру с сокетами нашли...


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 04-Дек-11 04:31 
Угу - а скажи ко - за последние лет так 5 - был ли хоть один релиз ведра ляпикса в котором разрабы не рекомендовали под страхом смерти обновится из-за серьёзных проблем с безопасностью причём каких - не скажем? Так что не вам дудеть.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 04-Дек-11 16:25 
> Так что не вам дудеть.

А вы чего раздуделись? Сентябрьской эскалации прав из грязи в князи вам было мало?


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 05-Дек-11 04:53 
>> Так что не вам дудеть.
> А вы чего раздуделись? Сентябрьской эскалации прав из грязи в князи вам
> было мало?

девочки не ссорьтесь.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 05-Дек-11 13:47 
> Угу - а скажи ко - за последние лет так 5 -
> был ли хоть один релиз ведра ляпикса в котором разрабы не
> рекомендовали под страхом смерти обновится из-за серьёзных проблем с безопасностью причём
> каких - не скажем?

Ага, у некоего Грега эти слова вписаны в шаблон письма с сообщением о новом релизе. И с реальными проблемами безопасности это никак не коррелирует =)
Скорее, просто стимуляция хомячков на использование актуального софта, что, кстати, приводит к значительному уменьшению потока багрепортов.

> Так что не вам дудеть.

Кстати, дос-дыру в бинде из базовой системы фри так и не закрыли?
Security officer все еще в запое? =)


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено фклфт , 08-Дек-11 07:05 
> Кстати, дос-дыру в бинде из базовой системы фри так и не закрыли?
> Security officer все еще в запое? =)

Ха Ха Ха
а две строчки прописать для обновления не судьба ?
cd /usr/ports/dns/bind98
make install clean


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 05-Дек-11 11:45 
А уж как радует Linux :-) что не обновление ядра - так 2-4 дыры, что не версия glibc - так множественные дыры.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 05-Дек-11 13:43 
> А уж как радует Linux :-) что не обновление ядра - так 2-4 дыры, что не версия glibc - так множественные дыры.

Ага, причем дыры из разряда "смотрировав специально сформированный образ ФС, пользователь может вызвать отказ в обслуживании" (ага, имея рутовые полномочия, чего б не обрушить).

А вот рутовые дыры в линyпсе встречаются гораааздо реже, чем во фре.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 04-Дек-11 02:29 
Я плохо смотрю или у фрюшников нет pr-а по это теме?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 05-Дек-11 13:55 
> Я плохо смотрю или у фрюшников нет pr-а по это теме?

Нету. Фиксить некому - security officer в запое, а больше в security team и нет никого.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено mic_jsdbfjsdbf sd v , 06-Дек-11 05:59 
не совсем ясно, при каких условиях существует уязвимость. В man ftpd подробно описан процесс настройки службы (для записи и чтения). Если сделать так, как описано в инструкции, будет ли cуществовать уязвимость?

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 06-Дек-11 12:39 
> не совсем ясно, при каких условиях существует уязвимость. В man ftpd подробно
> описан процесс настройки службы (для записи и чтения). Если сделать так,
> как описано в инструкции, будет ли cуществовать уязвимость?

Работает только при включенной DefaultRoot


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено Аноним , 06-Дек-11 12:40 
> Работает только при включенной DefaultRoot

Это про proftpd, в ftpd - не разбирался.


"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено вася , 08-Дек-11 21:20 
Из ролика ясно, что должен быть шел-доступ для фтп-юзеров, чтобы что-то сделать. По идее фтп-юзеры должны иметь валидный шелл-акаунт. Но, не обязательно же их в шел пускать )) Чащще всего и не надо совсем.

"Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"
Отправлено вася , 08-Дек-11 21:21 
.. по ssh.