The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Удалённая уязвимость в IPv6-стеке OpenBSD, opennews (??), 28-Окт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +8 +/
Сообщение от Аноним (1), 28-Окт-20, 22:17 
Ha-ha, classic!
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

2. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –2 +/
Сообщение от JL2001 (ok), 28-Окт-20, 22:18 
> использованию уже освобождённой области памяти mbuf (use-after-free)

rust, приди!! порядок наведи!!!

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

4. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +1 +/
Сообщение от Аноним (4), 28-Окт-20, 22:24 
Отродясь такого не бывало, и опять то же самое!
Ответить | Правка | Наверх | Cообщить модератору

8. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +3 +/
Сообщение от Аноним (-), 28-Окт-20, 23:00 
> Степень опасности проблемы и возможность
> создания эксплоита не уточняется.

А что так? Не хотят давать возможность для ловли лулзов?
Да ладно, мы уже привыкли...

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

12. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +2 +/
Сообщение от Дон Ягон (ok), 28-Окт-20, 23:14 
Мда, ещё более бессодерждательно нежели недавняя новость про "дыры в netbsd" (по меньшей мере 3-4 из которых тот же исследователь тремя годами ранее нашёл в openbsd без какого либо дополнительного освещения).

Про текущее: там даже в ссылках на еррату более вопиющее есть (например: Incorrect use of getpeername(2) storage for outgoing IPv6 connections corrupts stack memory), а если прошлые почитать, там похожего ещё вагон (как и примерно везде).

В чём событие - не понятно, в общем. Как будто никогда такого не было )

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

20. "Удалённая уязвимость в IPv6-стеке OpenBSD"  –2 +/
Сообщение от б.б. (?), 29-Окт-20, 03:31 
никогда не использовал ipv6, но в этот раз точно буду. протокол от народа.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

22. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +2 +/
Сообщение от Аноним (22), 29-Окт-20, 05:26 
** Only two remote holes in the default install, in a heck of a long time!
**

сайт забыли обновить, там уже давно не two )

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

38. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от Аноним (38), 29-Окт-20, 10:44 
Надо устроить опрос, что, по мнению опеннетовских аналитиков, более эффективно против подобных уязвимостей:
неиспользование ipv6 или неиспользование Си?
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

39. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от псевдонимус (?), 29-Окт-20, 12:01 
Как хорошо, что я запрещаю ипв6 ещё при установке:-)
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

47. "Удалённая уязвимость в IPv6-стеках OpenBSD и FreeBSD"  +1 +/
Сообщение от Аноним (-), 29-Окт-20, 17:43 
Уважаемые Анонимные Эксперты!

Напоминаю Вам, что с каждой загрузкой в OpenBSD новое уникальное ядро.
И если цель не просто крэшнуть ядро, а получить рута нужно правильно вычислить memory layout ядра и лишь потом можно будет предпринять попытку захвата контроля. Ошибка на любом этапе приведёт к повреждению ядра и остановке системы.

Реальное исполнение подобного без возможности "брутфорсить" aslr невозможно. Если только кто-то не будет заботливо поднимать систему до тех пор, пока у атакующего не наступит успех. Кстати, после перезагрузки ядро будет уже снова другое.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

69. "Удалённая уязвимость в IPv6-стеке OpenBSD"  +/
Сообщение от Дон Ягон (ok), 30-Окт-20, 22:13 
Тео про еррату, степень опасности, слоган и пр.:

"We've released the errata as security because it is possibly exploitable
or could cause a crash, and we have a rapid fix release process.  It was
released without even seeing any evidence of a remote crash, nor any
evidence of a remote exploit.  Incorrect code gets fixed, and if we
judge it important we release a fix to the public in expedited fashion,
and apparently get judged for doing so.

Now that the fix is released and deployed by most openbsd users, we
quickly become uncurious and head back to other work.  The only
conversations related to this are asking how we can harden the mbuf
layer to avoid similar issues in the future.

I guess many other operating systems would wait weeks or months to
collect all the "facts" and make a fancy disclosure, but we shipped
source and binary fixes in just over 24 hours.

So, is it a remote crash?  Possibly, but we'd like to see a packet
that causes it.

Next after that, is it a remote exploit?

I think it is fair to wait for facts."

Запасаемся попкорном и ждём продолжения (эксплоита?).

Ответить | Правка | Наверх | Cообщить модератору

86. "Удалённые уязвимости в IPv6-стеках OpenBSD и FreeBSD"  +/
Сообщение от Аноним (-), 21-Ноя-20, 20:45 
ping of the death? опять? на чужих ошибках учиться не того? почему это сейчас, а не 10 лет назад то? это первый кто код ipv6 в bsd прочитал?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру