The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD, opennews (ok), 01-Дек-22, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


98. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (-), 02-Дек-22, 01:45 
> Хотя проку от неё было мало: только в локалке и только читать.

Стыбзить твое ключи шифрования, предварительно поимев какой-нибудь копеечный роутер с гемнопрошивкой - не так уж и плохо выглядит вроде.

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Ivan_83 (ok), 02-Дек-22, 01:49 
Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю.
Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."  +/
Сообщение от Аноним (140), 03-Дек-22, 23:08 
> Читать можно было не всё подряд с ядра а только куски памяти
> рядом и непосредственно из места где гранится арп кеш. Вероятность найти
> там ключи шифрования стремится к нулю.

А кто его знает что там в этом месте раньше было? Линуксоиды сейчас например позволяют форсировать реинициализацию переменных и отдаваемой памяти, видимо на такие вот случаи. Разумеется этот сыр не бесплатен и идет с определенным уроном для перфоманса, но тут уж кому что.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру