The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённая уязвимость в IPv6-стеке OpenBSD, opennews (??), 28-Окт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


47. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от Аноним (-), 29-Окт-20, 17:43 
Уважаемые Анонимные Эксперты!

Напоминаю Вам, что с каждой загрузкой в OpenBSD новое уникальное ядро.
И если цель не просто крэшнуть ядро, а получить рута нужно правильно вычислить memory layout ядра и лишь потом можно будет предпринять попытку захвата контроля. Ошибка на любом этапе приведёт к повреждению ядра и остановке системы.

Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. Если только кто-то не будет заботливо поднимать систему до тех пор, пока у атакующего не наступит успех. Кстати, после перезагрузки ядро будет уже снова другое.

Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +/
Сообщение от псевдонимус (?), 29-Окт-20, 18:46 
> Уважаемые Анонимные Эксперты!
> Напоминаю Вам, что с каждой загрузкой в OpenBSD новое уникальное ядро.
> И если цель не просто крэшнуть ядро, а получить рута нужно правильно
> вычислить memory layout ядра и лишь потом можно будет предпринять попытку
> захвата контроля. Ошибка на любом этапе приведёт к повреждению ядра и
> остановке системы.
> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. Если только
> кто-то не будет заботливо поднимать систему до тех пор, пока у
> атакующего не наступит успех. Кстати, после перезагрузки ядро будет уже снова
> другое.

Уважаемый Разработчик! Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки. Это богоподобные Разработчики Неуязвимой ОС уязвимостью не считают?

Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +/
Сообщение от Аноньимъс (?), 31-Окт-20, 11:02 
>Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки.

А если используется линукс, виндовс, или проприетарная ос, её падение не будет означать тогоже?

Ответить | Правка | Наверх | Cообщить модератору

77. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  –1 +/
Сообщение от псевдонимус (?), 31-Окт-20, 18:53 
>>Если система с опенбсд на борту используется в качестве шлюза, ее падение означает прекращение работы офиса/васян локалки.
> А если используется линукс, виндовс, или проприетарная ос, её падение не будет
> означать тогоже?

Как это оправдывает опенбсд?

Ответить | Правка | Наверх | Cообщить модератору

79. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от Аноньимъ (ok), 31-Окт-20, 23:22 
> Как это оправдывает опенбсд?

От чего оправдывает? Кто-то в чем-то обвиняет OpenBSD?
Мы тут на суде?

Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от Ordu (ok), 30-Окт-20, 05:59 
> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно.

Брутфорсить не обязательно, надо подождать когда найдут очередной способ обойти aslr, потому что где-нибудь что-нибудь в кеше каком-нибудь осело, или ещё как-нибудь информация об адресах раскрылась.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

66. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +/
Сообщение от Дон Ягон (ok), 30-Окт-20, 18:16 
>> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно.
> Брутфорсить не обязательно, надо подождать когда найдут очередной способ обойти aslr, потому
> что где-нибудь что-нибудь в кеше каком-нибудь осело, или ещё как-нибудь информация
> об адресах раскрылась.

Удалённо?

Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от Ordu (ok), 30-Окт-20, 19:13 
>>> Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно.
>> Брутфорсить не обязательно, надо подождать когда найдут очередной способ обойти aslr, потому
>> что где-нибудь что-нибудь в кеше каком-нибудь осело, или ещё как-нибудь информация
>> об адресах раскрылась.
> Удалённо?

Это по-разному бывает. Дыры довольно непредсказуемые вещи. Посмотри на современные эксплоиты, которые берут и увязывают десяток разных багов (каждый из которых даже дырой не назвать -- просто баг) в одну огромную зияющую дырень.

Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +/
Сообщение от Дон Ягон (ok), 30-Окт-20, 19:44 
> Это по-разному бывает.

Согласен. Но всё же удалённая утечка инфы о структурах ядра - имхо, это что-то, что тянет на отдельную уязвимость.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру