URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 127091
[ Назад ]

Исходное сообщение
"Удалённая уязвимость в IPv6-стеке OpenBSD"

Отправлено opennews , 25-Мрт-22 15:35 
В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6 Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=56911


Содержание

Сообщения в этом обсуждении
"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено protonesso , 25-Мрт-22 15:35 
Вот они, удалённые уязвимости за бог знает сколько лет

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 17:33 
да уж, вот тебе и безопасТная ос.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 21:39 
> переменную со знаковым типом integer

любители c89 и олдскула, вы перестанете уже пихать е...й signed? такое вот, налетев на неожиданный ввод - классика жанра не любящих c99 где типы пакета можно 1 в 1 маппить на типы сей, избегая такой вот идотии

и вообще до того как ядра на си прогать прочтите хотябы CERTовский стандарт кодинга


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено pavlinux , 26-Мрт-22 02:09 
Завязывай с теорией и "CERTовским стандартом кодинга".

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 13:31 
> Завязывай с теорией и "CERTовским стандартом кодинга".

п-то думать что самый умный, игноря чужой опыт? "теория" основана на практике - типовой фэйл c89'х олдскулеров, штук 5 прог и либ знаю с такими траблами, хорошо заходит в обработке пакетов, чтении форматов файлов и проч


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 18:31 
Достойный ответ линуксу, у того лишь окончание памяти

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 19:33 
> Достойный ответ линуксу, у того лишь окончание памяти

Достойное опеннетных лапчатых, очередное сравнение опы с пальцем (т.е. "только ядра" с юзеспейсной программой) ...


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 21:29 
Переполнение похуже окончания памяти так то

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 22:10 
> Переполнение похуже окончания памяти так то

Где ты видишь переполнение в ядре опенка?
И почему ты ограничиваешься окончанием памяти, если только в этом месяце было:
[08.03.2022] Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения    
[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера

И еще куча уязвимостей
https://www.cvedetails.com/vulnerability-list/vendor_id-23/y...


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 21:12 
Оно в юзермоде, зато хоть какието перспективы для запуска кода в отличие от окончания памяти, которое только ссыт мышке в норку

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено crypt , 25-Мрт-22 19:26 
а могли бы просто писать на раст...

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 20:50 
Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 20:54 
> Мозилла уже пишет, приходи потом, расскажешь, что у неё получится в итоге, а мы послушаем.

Расскажи поподробнее, что в итоге у Мозиллы получилось на плюсах, а мы послушаем.


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 23:03 
Отлично, никаких утечек памяти, никакого обращения к освободившейся памяти. На С++ пишут суровые мужики, олдскулы, которым никакие кодоанализаторские подачки не нужны.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 23:42 
Даже не знаю, кто из вас жырнее.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 00:03 
> Даже не знаю, кто из вас жырнее.

кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 00:53 
>> Даже не знаю, кто из вас жырнее.
> кодер из netbsd показавший что в сабже из виртуалки можно в кернелмод хоста, такой задницы себе даже винды не позволяют

-
Ответы абсолютно не в тему и удивительно избирательное восприятие - 294й опять совсем не палится.

[06.03.2022] Уязвимость в cgroups v1, позволяющая выйти из изолированного контейнера
[14.01.2022] Ещё одна уязвимость в подсистеме eBPF, позволяющая повысить свои привилегии    
[13.01.2022] Уязвимость в подсистеме eBPF, позволяющая выполнить код на уровне ядра Linux    
[25.06.2021] Уязвимость в eBPF, позволяющая выполнить код на уровне ядра Linux    
[14.05.2021] Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux    
[09.04.2021] Уязвимости в подсистеме eBPF ядра Linux    
[31.03.2020] Уязвимость в ядре Linux, позволяющая повысить свои привилегии через BPF    
[01.07.2021] Уязвимость в специфичном для CPU AMD коде KVM, позволяющая выполнить код вне гостевой системы
[19.09.2019] Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 12:07 
Эту ошибку ещё не пофиксили?

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Michael Shigorin , 26-Мрт-22 16:05 
На плюсах у мозиллы был браузер, если что.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 19:37 
> На плюсах у мозиллы был браузер, если что.

И? Куда-то делся или кто-то меша(л|et) писать дальше?
Presto тоже на плюсах был, если что, как впрочем и Trident c EdgeHTML.



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 27-Мрт-22 03:07 
Сам можешь оценить, во что он превратился.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 27-Мрт-22 04:25 
> Сам можешь оценить, во что он превратился.

Судя по тому, во что превратились Presto и Тридент - только раст и спас мозиллу.



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Пользователь чебурнета , 30-Мрт-22 03:02 
Говнокодеры пишут говнокод из вредительских соображений, занимаясь саботажем в отношении собственного же продукта. А виноват, конечно, C++, да-да, ага. И Страуструп лично.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено псевдонимус , 26-Мрт-22 04:47 
Ну тогда они бы просто ещё не дописали свою ось)

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 12:09 
Главное - начать и заспамить все рассылки, завести репозиторий и делать коммиты.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 15:35 
Стоит раз куда-то плюнуть, как сразу в дырку попадёшь. Вот такая супер секурная ОС, ко-ко-ко.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 16:34 
Безопасную ось от Касперсокого поставь. Мы над тобой потом поржем.  

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Kusb , 25-Мрт-22 18:13 
Кроме очевидных рисков - технически она хороша? Описание интересное.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Бывалый смузихлёб , 25-Мрт-22 19:06 
У неё цель вроде иная - встройщина а не десктоп

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 23:08 
Dr.Web рвет всех.
Есть cd-live.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 16:40 
>>  вынесена в отдельный _непривилегированный_ процесс slaacd
> Стоит опеннетному анониму раз в сторону BSD пyкнуть, как сразу в лужу попадает. Вот такой супер аноним, ко-ко-ко.

И то ли дело
https://www.opennet.me/opennews/art.shtml?num=56865
> Удалённая DoS-уязвимость в _ядре_ Linux, эксплуатируемая через отправку пакетов ICMPv6
> 16.03.2022 13:03


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 17:40 
"...чем в Америке!"

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 18:01 
> "...чем в Америке!"

Чем у опеннетных клоунов, который предпочитают не замечать "нюансы" вида "_непривилегированный_ процесс" вместо "ядро" ...


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 18:33 
Там только память кончалась а тут буфер переполняется

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 19:47 
> Там только память кончалась а тут буфер переполняется

Там - ядро, тут - юзерспейсная программа. Там - для всех, тут - для маршрутизатора.



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 21:30 
1) функкциональность в любом случае про%^ется
2) в случае переполнения атакующий может попытаться выполнить код что хуже

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 22:28 
> 1) функкциональность в любом случае про%^ется
> 2) в случае переполнения атакующий может попытаться выполнить код что хуже

Ну давай сравним (другой палец с другой опопй)
https://www.cvedetails.com/vendor/97/Openbsd.html
Total     274
Code Execution 50
https://www.cvedetails.com/product/36/Debian-Debian-Linux.ht...
Total     5910
Code Execution 824

Так-то.



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 22:44 
Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах и 5910 уязвимостей в 50 тысячах пакетах, есть разница?



"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 23:03 
>>> Вот такая супер секурная ОС
> Замечательно, сравнили ядро и несколько утилит с практически всеми существующими открытыми
> программами, которые есть в репозитории Debian. 274 уязвимостей в 100 пакетах
> и 5910 уязвимостей в 50 тысячах пакетах, есть разница?

Замечательный образец двойных стандартов опеннетной оналитики ...
Но увы, не поможет:
https://www.cvedetails.com/product/47/Linux-Linux-Kernel.htm...
> Total     2764    
> Code Execution 263    


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 00:20 
> Ну давай сравним (другой палец с другой опопй)

В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в опенке пользуетесь поди, но CVE не приплюсовали. Вон фокс в соседней новости. В дебиане его CVE поди посчитали, а в опенке - не пользуются вебом? :)


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 01:05 
>>> Вот такая супер секурная ОС
>>> Достойный ответ линуксу, у того лишь окончание памяти
>> Ну давай сравним (другой палец с другой опопй)
> В Debian кода больше, десятки тысяч пакетов. Половиной этого вы и в

Это исключительно проблемы (причем, самосозданные) опеннетовских оналитеков.
А то "там читаем, там не читаем, а вон там - рыбу заворачивали ..."


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено псевдонимус , 26-Мрт-22 04:49 
С корявым ипв6 вечные проблемы. Всегда отключаю.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 30-Мрт-22 04:47 
> Отключай всё непонятное, юзай дефолтные настройки, не используй VPN, сиди на попе
> ровно, голосуй за П****на.

прикольно. я только так и делаю. а подвох в чём?


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Жироватт , 25-Мрт-22 15:36 
Це зрада или перемога? Уязвимость в низкоуровневом представлении данных!

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено ШВИМ , 25-Мрт-22 15:55 
Це ганьба.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 15:36 
Сдаётся мне, что друшлаг эта опенбесде похлеще всех остальных.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 17:30 
Сдаётся мне что ты не прав

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено mikhailnov , 26-Мрт-22 07:27 
Эту уязвимость можно эксплуатировать? Похоже, что никто не придумал, как. В статье-источнике в самом конце про это написано.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Пользователь чебурнета , 30-Мрт-22 03:09 
Опеннетные кулхацкеры придумают и выложат пример работающего кода. (ке-ке)

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 15:46 
Ожидаемо.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 16:07 
Первым делом всегда делаю rcctl disable slaacd

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Anonim , 25-Мрт-22 18:58 
Круто! Только теперь автоконфигурирование адресов не работает

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Массоны Рептилоиды , 25-Мрт-22 20:29 
rcctl enable slaacd

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 16:30 
Я верю в Тео!

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено васёк , 25-Мрт-22 21:25 
а я в перестройку!

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено В.Ж. , 29-Мрт-22 09:19 
А также в Магомета и Аллаха, и Иисуса.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 23:38 
Передай ему, чтобы бороду отрастил, тогда поинтереснее разработка пойдёт.

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Пользователь чебурнета , 30-Мрт-22 03:14 
Ты проверял?

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 16:34 
*Ссылка по интервью разработчика, который подтвердил что вставлял трояны в OpenBSD по заказу АНБ*

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 17:36 
Так вот она: https://www.opennet.me/opennews/art.shtml?num=28998

> Лидер проекта OpenBSD Тэо де Раадт заявил, что компания NETSEC, вероятно, действительно имела контракт на внедрение бекдора, но код бэкдора, по его мнению, не попал в кодовую базу OpenBSD.

Упс. Похоже ничего не получилось?


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 25-Мрт-22 20:02 
>Упс. Похоже ничего не получилось?

Похоже, начальник в доле. А что? Не за спасибо (которой и не дождёшься) проектом заниматься.


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 28-Мрт-22 08:34 
>> ...по его мнению...
> Упс. Похоже ничего не получилось?

Так что может и получилось.


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 09:11 
Что привелегированное "инвестируемое "рога и копыта" дает сбой ?

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 26-Мрт-22 10:15 
IPv6 полнное нинужно, в отличии от OpenBSD

"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 30-Мрт-22 04:46 
> В фоновом процессе slaacd, отвечающем в OpenBSD за автоконфигурацию адресов IPv6 (IPv6
> Stateless Address Autoconfiguration, RFC 4862), выявлена уязвимость, приводящая к переполнению
> буфера при получении специально оформленного анонса маршрутизатора IPv6 (RA, Router Advertisement)...

хотел сейчас настроить ipv6 в openbsd

ниасилил

ну и не надо


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Пользователь чебурнета , 30-Мрт-22 07:07 
> хотел сейчас настроить ipv6 в openbsd
> ниасилил
> ну и не надо

А у тебя провайдер вообще его поддерживает? Может ты его на роутере включить забыл?


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 30-Мрт-22 08:26 
>> хотел сейчас настроить ipv6 в openbsd
>> ниасилил
>> ну и не надо
> А у тебя провайдер вообще его поддерживает? Может ты его на роутере
> включить забыл?

поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера. адрес роутера как только не вводил, вводить не даёт


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Пользователь чебурнета , 30-Мрт-22 09:22 
> поддерживают. в настройках есть и адрес (даже два) мой, и адрес роутера.
> адрес роутера как только не вводил, вводить не даёт

У тебя на интерфейсе должно быть 2 локальных адреса: один нормальный и один т.н. "link-local" fe80::XXXX, где младшая половина (64 бита) должны совпадать с твоим нормальным адресом. Адрес шлюза нужно тоже прописывать link-local (пока не до конца сам понимаю, почему).

Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет один link-local-адрес вида fe8::XXXX.

Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры по-прежнему частично доступны, но только по IPv6. По этой же причине с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6. А "Вконтакте" -- только через VPN/Proxy.

И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки в сеть будут "белым" адресом смотреть.


"Удалённая уязвимость в IPv6-стеке OpenBSD"
Отправлено Аноним , 30-Мрт-22 09:47 
>[оверквотинг удален]
> не до конца сам понимаю, почему).
> Если интерфейс активен, IPv6 поддерживается, но отсутствует подключение, то на нём будет
> один link-local-адрес вида fe8::XXXX.
> Понимаю, что освоение IPv6 это боль, но в связи не-буду-говорить-какими текущими событиями
> откладывать его освоение больше нельзя. "Недоблокированные" Рачком-Позором VPN-провайдеры
> по-прежнему частично доступны, но только по IPv6. По этой же причине
> с украинской стороны остаётся свободно доступен "запрещённый" Яндекс при наличии IPv6.
> А "Вконтакте" -- только через VPN/Proxy.
> И да, работу с фаерволлом тоже придётся осваивать, ведь теперь все железки
> в сеть будут "белым" адресом смотреть.

Дома мне это не нужно, при желании ipv6 в MTS идёт из-коробки и настраивается сам.

Я про сервер на OpenBSD, где мне вдруг захотелось ipv6. Да, мне дали два адреса и один адрес гейта. Как это работает, понятия не имею, поэтому просто сделал любимый rcctl disable slaacd и отрубил ipv6. Не жили в шестом измерении, нечего и начинать.