В некоторых утилитах из состава пакета GNU Coreutils выявлены (http://permalink.gmane.org/gmane.comp.security.oss.general/9215) уязвимости, похожие на проблемы, недавно найденные (http://www.opennet.me/opennews/art.shtml?num=35700) в утилите GNU Grep. Как и в случае с grep, проблема проявляется при обработке входного потока с очень длинными строками (примерно 2 Гб для архитектуры x86_64). При обработке подобных строк наблюдается переполнение буфера при использовании "sort -d (https://bugzilla.novell.com/show_bug.cgi?id=798538)", "sort -M (https://bugzilla.novell.com/show_bug.cgi?id=798538)", "uniq (https://bugzilla.novell.com/show_bug.cgi?id=796243)" и "join -i (https://bugzilla.novell.com/show_bug.cgi?id=798541)".
Проверить наличие уязвимости можно, например, такой командой "<font color="#461b7e">perl -e 'print "1","\0"x50000000,"\r\n\r\n"' | uniq</font>" (по аналогии вместо uniq можно подставить sort -d и т.п.). Проблемы пока устранены только в Factory-репозитории openSUSE, информации об исправлении в других дистрибутивах нет.Дополнительно можно отметить несколько недавно выявленных уязвимостей:
- В одном из правил анализа трафика Snort (функция "rule20275eval()" из файла netbios_kb961501-smb-printss-reponse.c) выявлена (http://blog.snort.org/2013/01/sourcefire-vrt-certified-snort...) уязвимость (http://www.snort.org/vrt/advisories/2013/01/17/vrt-rules-201.../), позволяющая удалённо инициировать переполнение буфера и потенциально выполнить код на сервере при обработке проходящего в анализируемом трафике специально оформленного ответа DCE/RPC. Проблема проявляется только, если в настройках активно правило "3-20275". Уязвимость устранена в наборе правил Sourcefire VRT, выпущенном 17 января;- В системе мониторинга Zabbix найдена уязвимость (https://support.zabbix.com/browse/ZBX-6097) в коде функции "user.login()", позволяющая при использовании аутентификации в LDAP через манипуляции с некорректно обрабатываемым параметром "cnf" модифицировать некоторые настройки аутентификаци в LDAP, в том числе произвести аутентификацию на другом LDAP-сервере. Проблема исправлена в выпуске 1.8.16 и в SVN-репозитории ветки 2.0.
- В БД Apache CouchDB 1.0.4, 1.1.2, 1.2.1 устранено несколько уязвимостей: возможность (http://seclists.org/fulldisclosure/2013/Jan/80) подстановки HTML/JavaScript кода в контексте другого сайта через манипуляции с запросами к браузерному тестовому комплекту; возможность (http://seclists.org/fulldisclosure/2013/Jan/81) доступа к произвольным локальным файлам, при использовании CouchDB на платформе Windows; возможность (http://seclists.org/fulldisclosure/2013/Jan/82) подстановки HTML/JavaScript кода в контексте другого сайта в браузерной сессии пользователя через отправку специально оформленных JSONP-запросов.
URL: http://permalink.gmane.org/gmane.comp.security.oss.general/9215
Новость: http://www.opennet.me/opennews/art.shtml?num=35887
когда уже найдут проблемы безопастности в хеллоуворде?
дык уже давно. Безопасный хэлловорлд занимает пару страниц кода ;)
эт интересно.. по какому ключевому слову гуглить?
http://cm.bell-labs.com/who/ken/trust.html ?
>Проблемы пока устранены только в Factory-репозитории openSUSEМолодцы и дистр отличный делают!
прочитайте дополнение к новости
Ubuntu 10.04
Linux ubuntu 2.6.32-45-generic
athlon2500 512ram
без ошибок.
>для архитектуры x86_64на x86 не работает
ограничение пространства приложения, увы ddos не выйдет :(
Не DDoS, а DoS.
> Ubuntu 10.04
> Linux ubuntu 2.6.32-45-generic
> athlon2500 512ram
> без ошибок.У тебя в генах ошибка, написано же 64Bit.
Debian 3.2.35-2 x86_64 GNU/LinuxКреша нет.
~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 12.10
Release: 12.10
Codename: quantal
~$ uname -a
Linux lab 3.5.0-22-generic #34-Ubuntu SMP Tue Jan 8 21:47:00 UTC 2013 x86_64 x86_64 x86_64 GNU/LinuxПадений не замечено.
~ $ uname -a
Linux JaHome 3.6.11-gentoo #3 SMP Mon Jan 21 20:19:12 MSK 2013 x86_64 AMD Phenom(tm) II X4 955 Processor AuthenticAMD GNU/Linux$ eix coreutils
Installed versions: 8.20~ $ perl -e 'print "1","\0"x50000000,"\r\n\r\n"' | uniq
1
~ $ perl -e 'print "1","\0"x50000000,"\r\n\r\n"' | sort -d1
The upstream version of coreutils does not have this problem (doesn't crash).
The bug seems to be in the openSUSE specific multi-byte character patch
(coreutils-i18n.patch).Отбой.
Угу, я то думал что нашел солидный баг, когда у меня uniq крешнулся, оказалось нифига) Непонятно вообще зачем суся coreutils патчит.
Сами сломали - сами починили. Молодцы.
В генту проблемы нетуperl -e 'print "1","\0"x50000000,"\r\n\r\n"' | uniq
1
Fedora 17 -- проблема есть
Они используют тот же патч. Занятно что баг висит с октября и только для uniq (для sort и join нет) https://bugzilla.redhat.com/show_bug.cgi?id=869442
CentsOS и RHEL - проблема есть