В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6 Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...Подробнее: https://www.opennet.me/opennews/art.shtml?num=56911
Вот они, удалённые уязвимости за бог знает сколько лет
да уж, вот тебе и безопасТная ос.
> переменную со знаковым типом integerлюбители c89 и олдскула, вы перестанете уже пихать е...й signed? такое вот, налетев на неожиданный ввод - классика жанра не любящих c99 где типы пакета можно 1 в 1 маппить на типы сей, избегая такой вот идотии
и вообще до того как ядра на си прогать прочтите хотябы CERTовский стандарт кодинга
Завязывай с теорией и "CERTовским стандартом кодинга".
> Завязывай с теорией и "CERTовским стандартом кодинга".п-то думать что самый умный, игноря чужой опыт? "теория" основана на практике - типовой фэйл c89'х олдскулеров, штук 5 прог и либ знаю с такими траблами, хорошо заходит в обработке пакетов, чтении форматов файлов и проч
Достойный ответ линуксу, у того лишь окончание памяти
> Достойный ответ линуксу, у того лишь окончание памятиДостойное опеннетных лапчатых, очередное сравнение опы с пальцем (т.е. "только ядра" с юзеспейсной программой) ...
Переполнение похуже окончания памяти так то
> Переполнение похуже окончания памяти так тоГде ты видишь переполнение в ядре опенка?
И почему ты ограничиваешься окончанием памяти, если только в этом месяце было:
[08.03.2022] Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнераИ еще куча уязвимостей
https://www.cvedetails.com/vulnerability-list/vendor_id-23/y...
Оно в юзермоде, зато хоть какието перспективы для запуска кода в отличие от окончания памяти, которое только ссыт мышке в норку
а могли бы просто писать на раст...
Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.
> Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.Расскажи поподробнее, что в итоге у Мозиллы получилось на плюсах, а мы послушаем.
Отлично, никаких утечек памяти, никакого обращения к освободившейся памяти. На С++ пишут суровые мужики, олдскулы, которым никакие кодоанализаторские подачки не нужны.
Даже не знаю, кто из вас жырнее.
> Даже не знаю, кто из вас жырнее.кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют
>> Даже не знаю, кто из вас жырнее.
> кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют-
Ответы абсолютно не в тему и удивительно избирательное восприятие - 294й опять совсем не палится.
[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера
[14.01.2022] Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии
[13.01.2022] Уязвимость в подсистеме eBPF, позволяющая выполнить код на уровне ядра Linux
[25.06.2021] Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux
[14.05.2021] Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux
[09.04.2021] Уязвимости в подсистеме eBPF ядра Linux
[31.03.2020] Уязвимость в ядре Linux, позволяющая повысить свои привилегии через BPF
[01.07.2021] Уязвимость в специфичном для CPU AMD коде KVM, позволяющая выполнить код вне гостевой системы
[19.09.2019] Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM
Эту ошибку ещё не пофиксили?
На плюсах у мозиллы был браузер, если что.
> На плюсах у мозиллы был браузер, если что.И? Куда-то делся или кто-то меша(л|et) писать дальше?
Presto тоже на плюсах был, если что, как впрочем и Trident c EdgeHTML.
Сам можешь оценить, во что он превратился.
> Сам можешь оценить, во что он превратился.Судя по тому, во что превратились Presto и Тридент - только раст и спас мозиллу.
Говнокодеры пишут говнокод из вредительских соображений, занимаясь саботажем в отношении собственного же продукта. А виноват, конечно, C++, да-да, ага. И Страуструп лично.
Ну тогда они бы просто ещё не дописали свою ось)
Главное - начать и заспамить все рассылки, завести репозиторий и делать коммиты.
Стоит раз куда-то плюнуть, как сразу в дырку попадёшь. Вот такая супер секурная ОС, ко-ко-ко.
Безопасную ось от Касперсокого поставь. Мы над тобой потом поржем.
Кроме очевидных рисков - технически она хороша? Описание интересное.
У неё цель вроде иная - встройщина а не десктоп
Dr.Web рвет всех.
Есть cd-live.
>> вынесена в отдельный _непривилегированный_ процесс slaacd
> Стоит опеннетному анониму раз в сторону BSD пyкнуть, как сразу в лужу попадает. Вот такой супер аноним, ко-ко-ко.И то ли дело
https://www.opennet.me/opennews/art.shtml?num=56865
> Удалённая DoS-уязвимость в _ядре_ Linux, эксплуатируемая через отправку пакетов ICMPv6
> 16.03.2022 13:03
"...чем в Америке!"
> "...чем в Америке!"Чем у опеннетных клоунов, который предпочитают не замечать "нюансы" вида "_непривилегированный_ процесс" вместо "ядро" ...
Там только память кончалась а тут буфер переполняется
> Там только память кончалась а тут буфер переполняетсяТам - ядро, тут - юзерспейсная программа. Там - для всех, тут - для маршрутизатора.
1) функкциональность в любом случае про%^ется
2) в случае переполнения атакующий может попытаться выполнить код что хуже
> 1) функкциональность в любом случае про%^ется
> 2) в случае переполнения атакующий может попытаться выполнить код что хужеНу давай сравним (другой палец с другой опопй)
https://www.cvedetails.com/vendor/97/Openbsd.html
Total 274
Code Execution 50
https://www.cvedetails.com/product/36/Debian-Debian-Linux.ht...
Total 5910
Code Execution 824Так-то.
Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах и 5910 уязвимостей в 50 тысячах пакетах, есть разница?
>>> Вот такая супер секурная ОС
> Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми
> программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах
> и 5910 уязвимостей в 50 тысячах пакетах, есть разница?Замечательный образец двойных стандартов опеннетной оналитики ...
Но увы, не поможет:
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm...
> Total 2764
> Code Execution 263
> Ну давай сравним (другой палец с другой опопй)В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в опенке пользуетесь поди, но CVE не приплюсовали. Вон фокс в соседней новости. В дебиане его CVE поди посчитали, а в опенке - не пользуются вебом? :)
>>> Вот такая супер секурная ОС
>>> Достойный ответ линуксу, у того лишь окончание памяти
>> Ну давай сравним (другой палец с другой опопй)
> В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и вЭто исключительно проблемы (причем, самосозданные) опеннетовских оналитеков.
А то "там читаем, там не читаем, а вон там - рыбу заворачивали ..."
С корявым ипв6 вечные проблемы. Всегда отключаю.
> Отключай всё непонятное, юзай дефолтные настройки, не используй VPN, сиди на попе
> ровно, голосуй за П****на.прикольно. я только так и делаю. а подвох в чём?
Це зрада или перемога? Уязвимость в низкоуровневом представлении данных!
Це ганьба.
Сдаётся мне, что друшлаг эта опенбесде похлеще всех остальных.
Сдаётся мне что ты не прав
Эту уязвимость можно эксплуатировать? Похоже, что никто не придумал, как. В статье-источнике в самом конце про это написано.
Опеннетные кулхацкеры придумают и выложат пример работающего кода. (ке-ке)
Ожидаемо.
Первым делом всегда делаю rcctl disable slaacd
Круто! Только теперь автоконфигурирование адресов не работает
rcctl enable slaacd
Я верю в Тео!
а я в перестройку!
А также в Магомета и Аллаха, и Иисуса.
Передай ему, чтобы бороду отрастил, тогда поинтереснее разработка пойдёт.
Ты проверял?
*Ссылка по интервью разработчика, который подтвердил что вставлял трояны в OpenBSD по заказу АНБ*
Так вот она: https://www.opennet.me/opennews/art.shtml?num=28998> Лидер проекта OpenBSD Тэо де Раадт заявил, что компания NETSEC, вероятно, действительно имела контракт на внедрение бекдора, но код бэкдора, по его мнению, не попал в кодовую базу OpenBSD.
Упс. Похоже ничего не получилось?
>Упс. Похоже ничего не получилось?Похоже, начальник в доле. А что? Не за спасибо (которой и не дождёшься) проектом заниматься.
>> ...по его мнению...
> Упс. Похоже ничего не получилось?Так что может и получилось.
Что привелегированное "инвестируемое "рога и копыта" дает сбой ?
IPv6 полнное нинужно, в отличии от OpenBSD
> В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6
> Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению
> буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...хотел сейчас настроить ipv6 в openbsd
ниасилил
ну и не надо
> хотел сейчас настроить ipv6 в openbsd
> ниасилил
> ну и не надоА у тебя провайдер вообще его поддерживает? Может ты его на роутере включить забыл?
>> хотел сейчас настроить ipv6 в openbsd
>> ниасилил
>> ну и не надо
> А у тебя провайдер вообще его поддерживает? Может ты его на роутере
> включить забыл?поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера. адрес роутера как только не вводил, вводить не даёт
> поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера.
> адрес роутера как только не вводил, вводить не даётУ тебя на интерфейсе должно быть 2 локальных адреса: один нормальный и один т.н. "link-local" fe80::XXXX, где младшая половина (64 бита) должны совпадать с твоим нормальным адресом. Адрес шлюза нужно тоже прописывать link-local (пока не до конца сам понимаю, почему).
Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет один link-local-адрес вида fe8::XXXX.
Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры по-прежнему частично доступны, но только по IPv6. По этой же причине с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6. А "Вконтакте" -- только через VPN/Proxy.
И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки в сеть будут "белым" адресом смотреть.
>[оверквотинг удален]
> не до конца сам понимаю, почему).
> Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет
> один link-local-адрес вида fe8::XXXX.
> Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями
> откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры
> по-прежнему частично доступны, но только по IPv6. По этой же причине
> с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6.
> А "Вконтакте" -- только через VPN/Proxy.
> И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки
> в сеть будут "белым" адресом смотреть.Дома мне это не нужно, при желании ipv6 в MTS идёт из-коробки и настраивается сам.
Я про сервер на OpenBSD, где мне вдруг захотелось ipv6. Да, мне дали два адреса и один адрес гейта. Как это работает, понятия не имею, поэтому просто сделал любимый rcctl disable slaacd и отрубил ipv6. Не жили в шестом измерении, нечего и начинать.