The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"OpenNews: Обход прав доступа к файлу при помощи функции send..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Разговоры, обсуждение новостей (Public)
Изначальное сообщение [ Отслеживать ]

"OpenNews: Обход прав доступа к файлу при помощи функции send..."  
Сообщение от opennews (??) on 14-Фев-08, 17:24 
Во всех поддерживаемых версиях FreeBSD обнаружена уязвимость (http://security.freebsd.org/advisories/FreeBSD-SA-08:03.send...), позволяющая, используя системный вызов sendfile, получить содержимое файла, права доступа которого явным образом запрещают чтение, но не запрещают запись в файл.


Опасность проблемы смягчает то, что наличие у файла установленных прав доступа только на запись является неотъемлемым условием проявления уязвимости, а такие конфигурации встречаются не часто.


Кроме того,
сообщается (http://security.freebsd.org/advisories/FreeBSD-SA-08:04.ipse...)  о второй уязвимости, которой подвержена только 5 ветка FreeBSD (поддерживаемый релиз FreeBSD 5.5): возможность вызова падения системы (panic) через отправку некорректного IPv6 пакета, при сборке ядра с поддержкой IPsec и IPv6.

URL: http://security.freebsd.org/advisories/FreeBSD-SA-08:03.send...
Новость: https://www.opennet.ru/opennews/art.shtml?num=14216

Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 14-Фев-08, 17:24 
мда, не приятная новость
только кто ж будет устанавливать запись без чтения
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от kapany3 on 14-Фев-08, 17:48 
>мда, не приятная новость
>только кто ж будет устанавливать запись без чтения

Для логов, например

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

14. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 14-Фев-08, 22:11 
А как их тогда читать?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

19. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от TyLLIKAH email on 15-Фев-08, 13:32 
>А как их тогда читать?

Ну, так с помощью sendfail

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

30. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от deadl2 email on 16-Фев-08, 15:02 
>А как их тогда читать?

рутом, там права на чтение не важны

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "holy war Ж)"  
Сообщение от mikevmk email(??) on 14-Фев-08, 17:50 
Чтобы адептам ОС Linux не было так обидно за https://www.opennet.ru/opennews/art.shtml?num=14141, новость написана максимально трагическим языком ;)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "holy war Ж)"  
Сообщение от Осторожный on 14-Фев-08, 18:01 
>Чтобы адептам ОС Linux не было так обидно за https://www.opennet.ru/opennews/art.shtml?num=14141, новость написана
>максимально трагическим языком ;)

Что-то мне подсказывает, что после этой нашумевшей баги в Linux стали FreeBSD-ники шерстить свою реализацию sendfile() и нашли ошибку !

И кстати в обоих случаях никакие Coverity не помогли ...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

7. "holy war Ж)"  
Сообщение от cvsup on 14-Фев-08, 18:19 
>и нашли ошибку !

к ошибкам в linux отношения не имеет

>И кстати в обоих случаях никакие Coverity не помогли ...

Coverity Prevent не анализирует логические ошибки

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

5. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от cvsup on 14-Фев-08, 18:02 
уязвимости IPSec также подвержен релиз 6.0
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

8. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от terminus on 14-Фев-08, 18:21 
Category:       core
Module:         ipsec
Announced:      2008-02-14
Credits:        Takashi Sogabe, Tatuya Jinmei
Affects:        FreeBSD 5.5
Corrected:      2008-02-14 11:49:39 UTC (RELENG_5, 5.5-STABLE)
                2008-02-14 11:50:28 UTC (RELENG_5_5, 5.5-RELEASE-p19)
CVE Name:       CVE-2008-0177
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

9. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от terminus on 14-Фев-08, 18:23 
Забыл дописать...

Или имеете в виду какой-то ранный, уже закрытый SA?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

10. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от cvsup on 14-Фев-08, 18:26 
6.0 не поддерживается secteam@, тем не менее он подвержен данной уязвимости
Новость составлена правильно :)
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

11. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от ЮзверЪ on 14-Фев-08, 18:48 
Дык, пофиксили уже... Кстати, хоть кто-нибудь пострадал от этой уязвимости?
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

12. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 14-Фев-08, 19:53 
У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а там уже:
lemon# uname -a
FreeBSD lemon.home.net 6.3-RELEASE-p1 FreeBSD 6.3-RELEASE-p1 #0: Wed Feb 13 02:40:56 UTC 2008     root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386

Apache + nginx + vsftp + ssh + postgresql - все живое вроде :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

13. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Осторожный on 14-Фев-08, 20:23 
>У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по
>cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а

Жесть

>там уже:
>lemon# uname -a
>FreeBSD lemon.home.net 6.3-RELEASE-p1 FreeBSD 6.3-RELEASE-p1 #0: Wed Feb 13 02:40:56 UTC 2008
>    root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386
>
>Apache + nginx + vsftp + ssh + postgresql - все живое
>вроде :)

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

16. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 15-Фев-08, 08:58 
>>У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по
>>cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а
>Жесть

Почему?!

Может вы русский языка не освоили - дык могу на пару страниц объяснить что такое "тестовой ящик". Вот только переводчика на албанский найду и ...

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

15. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 14-Фев-08, 23:15 
root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386  точно жесть
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

17. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от OLD email(ok) on 15-Фев-08, 09:52 
Аноним-"жестянщик"! Потрудись, пожалуйста, на техническом русском языке привести аргументы.


Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

18. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от СанХ on 15-Фев-08, 10:21 
пойду патчиться
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

20. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 15-Фев-08, 16:04 
GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

21. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Фтфещдн email on 15-Фев-08, 16:31 
>GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp
>usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

А почему его должно это пугать?
Ну и что? Мщжет он просто GENERIC.bak сделал и все.
Ну или например использует GENERIC ядро...
У меня есть USB-HDD и вот там GENERIC, т.к. пускаю это дело и на работе и дома.
Так что тут страшного?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

22. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от smb on 15-Фев-08, 17:00 
Вообще-то, когда 7.0 была CURRENT, GENERIC-ядро с дебагом собиралось, вроде в 8.0 CURRENT убрали. И инварианты вроде тоже были, не знаю, теперь убрали или нет...Не скажу, что самая полезная штука для ядра, хотя для тест-бокса - можно. Я так LOR ловил на семёрке дома...=)
Да и половину дров можно убрать, IPFW вкомпилить, все дела....В общем, я бы сказал, есть чем заняться :) Я бы сказал, просто хорошая политика сборки кастомного ядра
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

24. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 15-Фев-08, 18:27 
Я с вами абсолютно согласен. Но - у этого ящика судьба другая :)
Конкретно этот служит только для одного - быть обновлённым под самое не балуй в пределах 6.* и озвученного софта. При каждом обновлении регрешн тесты уже нашего софта. Так как мое время на всю эту киберматематику :) не тратится - решили пусть будет. Зато в курсе чего ждать.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

23. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 15-Фев-08, 18:17 
>GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp
>usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

Ради надписи VasyaPupkinSUPERkernel???? И эти люди вякяют о жести ?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

25. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 15-Фев-08, 20:13 
ЛоЛ "ping of death" в лучих традициях ОСестроения.
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

26. "OpenNews: Обход прав доступа к файлу при помощи функции send..."  
Сообщение от ms (??) on 15-Фев-08, 21:15 
/dev/zero :  юзаем dd паралельно с ентим девайсом и любая фря умирает , sos
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

29. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 16-Фев-08, 12:47 
тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

31. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 17-Фев-08, 01:53 
>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
>

Жалкий лжец!
Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
Так и кто же виноват что у вас руки произрастают из дузла?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

32. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 18-Фев-08, 10:16 
>>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
>>
>
>Жалкий лжец!
>Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
>Так и кто же виноват что у вас руки произрастают из дузла?
>

вместо xxx1 xxx2 подствавляем название диск разделов и делаем

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

33. "Обход прав доступа к файлу при помощи функции sendfile во Fr..."  
Сообщение от Аноним (??) on 18-Фев-08, 10:25 
>>>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
>>>
>>
>>Жалкий лжец!
>>Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
>>Так и кто же виноват что у вас руки произрастают из дузла?
>>
>
>вместо xxx1 xxx2 подствавляем название диск разделов и делаем

и на разных терминалах dd if=/dev/zero of=xxx1 bs=512 count=100k и dd if=/dev/zero of=xxx2 bs=512 count=100k  

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру