The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обход прав доступа к файлу при помощи функции sendfile во FreeBSD

14.02.2008 16:35

Во всех поддерживаемых версиях FreeBSD обнаружена уязвимость, позволяющая, используя системный вызов sendfile, получить содержимое файла, права доступа которого явным образом запрещают чтение, но не запрещают запись в файл.

Опасность проблемы смягчает то, что наличие у файла установленных прав доступа только на запись является неотъемлемым условием проявления уязвимости, а такие конфигурации встречаются не часто.

Кроме того, сообщается о второй уязвимости, которой подвержена только 5 ветка FreeBSD (поддерживаемый релиз FreeBSD 5.5): возможность вызова падения системы (panic) через отправку некорректного IPv6 пакета, при сборке ядра с поддержкой IPsec и IPv6.

  1. Главная ссылка к новости (http://security.freebsd.org/ad...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/14216-freebsd
Ключевые слова: freebsd, security, sendfile
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:24, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    мда, не приятная новость
    только кто ж будет устанавливать запись без чтения
     
     
  • 2.2, kapany3 (?), 17:48, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >мда, не приятная новость
    >только кто ж будет устанавливать запись без чтения

    Для логов, например

     
     
  • 3.14, Аноним (-), 22:11, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    А как их тогда читать?
     
     
  • 4.19, TyLLIKAH (?), 13:32, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А как их тогда читать?

    Ну, так с помощью sendfail

     
  • 4.30, deadl2 (?), 15:02, 16/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А как их тогда читать?

    рутом, там права на чтение не важны

     

  • 1.3, mikevmk (??), 17:50, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чтобы адептам ОС Linux не было так обидно за http://www.opennet.me/opennews/art.shtml?num=14141, новость написана максимально трагическим языком ;)
     
     
  • 2.4, Осторожный (?), 18:01, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Чтобы адептам ОС Linux не было так обидно за http://www.opennet.me/opennews/art.shtml?num=14141, новость написана
    >максимально трагическим языком ;)

    Что-то мне подсказывает, что после этой нашумевшей баги в Linux стали FreeBSD-ники шерстить свою реализацию sendfile() и нашли ошибку !

    И кстати в обоих случаях никакие Coverity не помогли ...

     
     
  • 3.7, cvsup (?), 18:19, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >и нашли ошибку !

    к ошибкам в linux отношения не имеет

    >И кстати в обоих случаях никакие Coverity не помогли ...

    Coverity Prevent не анализирует логические ошибки

     

  • 1.5, cvsup (?), 18:02, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уязвимости IPSec также подвержен релиз 6.0
     
     
  • 2.8, terminus (?), 18:21, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Category:       core
    Module:         ipsec
    Announced:      2008-02-14
    Credits:        Takashi Sogabe, Tatuya Jinmei
    Affects:        FreeBSD 5.5
    Corrected:      2008-02-14 11:49:39 UTC (RELENG_5, 5.5-STABLE)
                    2008-02-14 11:50:28 UTC (RELENG_5_5, 5.5-RELEASE-p19)
    CVE Name:       CVE-2008-0177
     
     
  • 3.9, terminus (?), 18:23, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Забыл дописать...

    Или имеете в виду какой-то ранный, уже закрытый SA?

     
     
  • 4.10, cvsup (?), 18:26, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    6.0 не поддерживается secteam@, тем не менее он подвержен данной уязвимости
    Новость составлена правильно :)
     

  • 1.11, ЮзверЪ (?), 18:48, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дык, пофиксили уже... Кстати, хоть кто-нибудь пострадал от этой уязвимости?
     
  • 1.12, Аноним (1), 19:53, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а там уже:
    lemon# uname -a
    FreeBSD lemon.home.net 6.3-RELEASE-p1 FreeBSD 6.3-RELEASE-p1 #0: Wed Feb 13 02:40:56 UTC 2008     root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386

    Apache + nginx + vsftp + ssh + postgresql - все живое вроде :)

     
     
  • 2.13, Осторожный (?), 20:23, 14/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по
    >cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а

    Жесть

    >там уже:
    >lemon# uname -a
    >FreeBSD lemon.home.net 6.3-RELEASE-p1 FreeBSD 6.3-RELEASE-p1 #0: Wed Feb 13 02:40:56 UTC 2008
    >    root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386
    >
    >Apache + nginx + vsftp + ssh + postgresql - все живое
    >вроде :)

     
     
  • 3.16, Аноним (1), 08:58, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по
    >>cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а
    >Жесть

    Почему?!

    Может вы русский языка не освоили - дык могу на пару страниц объяснить что такое "тестовой ящик". Вот только переводчика на албанский найду и ...

     

  • 1.15, Аноним (15), 23:15, 14/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386  точно жесть
     
     
  • 2.17, OLD (ok), 09:52, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Аноним-"жестянщик"! Потрудись, пожалуйста, на техническом русском языке привести аргументы.


     

  • 1.18, СанХ (?), 10:21, 15/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пойду патчиться
     
  • 1.20, Аноним (15), 16:04, 15/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL
     
     
  • 2.21, Фтфещдн (?), 16:31, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp
    >usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

    А почему его должно это пугать?
    Ну и что? Мщжет он просто GENERIC.bak сделал и все.
    Ну или например использует GENERIC ядро...
    У меня есть USB-HDD и вот там GENERIC, т.к. пускаю это дело и на работе и дома.
    Так что тут страшного?

     
     
  • 3.22, smb (?), 17:00, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, когда 7.0 была CURRENT, GENERIC-ядро с дебагом собиралось, вроде в 8.0 CURRENT убрали. И инварианты вроде тоже были, не знаю, теперь убрали или нет...Не скажу, что самая полезная штука для ядра, хотя для тест-бокса - можно. Я так LOR ловил на семёрке дома...=)
    Да и половину дров можно убрать, IPFW вкомпилить, все дела....В общем, я бы сказал, есть чем заняться :) Я бы сказал, просто хорошая политика сборки кастомного ядра
     
     
  • 4.24, Аноним (1), 18:27, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Я с вами абсолютно согласен. Но - у этого ящика судьба другая :)
    Конкретно этот служит только для одного - быть обновлённым под самое не балуй в пределах 6.* и озвученного софта. При каждом обновлении регрешн тесты уже нашего софта. Так как мое время на всю эту киберматематику :) не тратится - решили пусть будет. Зато в курсе чего ждать.
     
  • 2.23, Аноним (1), 18:17, 15/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp
    >usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

    Ради надписи VasyaPupkinSUPERkernel???? И эти люди вякяют о жести ?

     

  • 1.25, Аноним (1), 20:13, 15/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ЛоЛ "ping of death" в лучих традициях ОСестроения.
     
  • 1.26, ms (??), 21:15, 15/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    /dev/zero :  юзаем dd паралельно с ентим девайсом и любая фря умирает , sos
     
  • 1.29, Аноним (1), 12:47, 16/02/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
     
     
  • 2.31, Аноним (1), 01:53, 17/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
    >

    Жалкий лжец!
    Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
    Так и кто же виноват что у вас руки произрастают из дузла?

     
     
  • 3.32, Аноним (1), 10:16, 18/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
    >>
    >
    >Жалкий лжец!
    >Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
    >Так и кто же виноват что у вас руки произрастают из дузла?
    >

    вместо xxx1 xxx2 подствавляем название диск разделов и делаем

     
     
  • 4.33, Аноним (1), 10:25, 18/02/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
    >>>
    >>
    >>Жалкий лжец!
    >>Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
    >>Так и кто же виноват что у вас руки произрастают из дузла?
    >>
    >
    >вместо xxx1 xxx2 подствавляем название диск разделов и делаем

    и на разных терминалах dd if=/dev/zero of=xxx1 bs=512 count=100k и dd if=/dev/zero of=xxx2 bs=512 count=100k  

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру