The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака на ftpd из состава FreeBSD

31.08.2009 22:19

Некорректная обработка некоторых системных файлов при использовании chroot-режима в ftpd из состава FreeBSD может быть использована для обхода некоторых системных ограничений. Доступен пример проведения атаки, которая сработала во FreeBSD 7.2, при условии разрешения сохранения coredump-файлов от suid-программ в текущую директорию (по умолчанию запрещено, kern.sugid_coredump=0). Атакующий, имеющий доступ в систему с chroot ограничением, может загрузить файлы ".login_conf" и ".login_conf.db", содержащие установку лимита на число открытых файлов "openfiles=5". Далее попытка в новой сессии открыть какой-то файл, приведет к краху ftpd с сохранением coredump-файла ftpd.core, в котором можно найти неочищенные области памяти с остатком хэшей паролей.

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23234-ftp
Ключевые слова: ftp, security, freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Aesthetus Animus (?), 01:25, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ftpd - довольно костыльный и небезопасный инструмент. Использовать его на сервере, где не знаешь поименно всех, кто имеет доступ к фтп, я бы не стал. Так что, тот кто поимеет проблемы от использования ftpd, - ССЗБ.
     
     
  • 2.5, Warhead Wardick (?), 03:06, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Ну не такой уж и плохой не надо тут ля-ля! Условия при которых возможна компроментауия читал? Дык - если долго ломать компьютер, он таки сломается :)
    Ну а где ftp реально смотрит в инет и реально раздаёт гигозы, FreeBSD юзает то же, что и скажем рэдхат - vsftpd ... и это праааальна! :)
     

  • 1.6, Romzes (??), 08:21, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    малая вероятность совпадения всех условий


     
  • 1.7, iZEN (ok), 08:48, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что может дать база хэшей паролей? Только лишь возможность проведения брутфорс-атаки и определения настоящих паролей простым (и долгим) перебором.

    Гораздо быстрее перехватывать пароли сетевым сниффером, чем так.

     
     
  • 2.12, аноним (?), 17:00, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А что может дать база хэшей паролей?

    Пароли, ты не поверишь.

    > Только лишь возможность проведения брутфорс-атаки и определения настоящих паролей простым (и долгим) перебором.

    Долгим? Не смеши. Это на первых пнях он был долгий. А при достаточном количестве пользователей слабый пароль всплывет за минуты.
    А вообще-то включаем мозг и понимаем, что в корке может оказаться вообще кусок буффера с plaintext паролем.

    > Гораздо быстрее перехватывать пароли сетевым сниффером, чем так.

    Кто же тебя со сниффером-то в сеть пустит?

     
  • 2.14, Warhead Wardick (?), 18:24, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/

    Вопрос на засыпку как давно в Unix[like] появились shadow [master] файлы для паролей?
    И что за нужда заставила изголяться? :)
    А уж если прикинуть как выч.мощь выросла с тех пор, как по планете бродили дино^W PDP'шки :)
     

  • 1.8, S (??), 10:02, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А это чудо вообще кто-то в продакшене юзает?
    Я думал так - запустить, по быстрому пару файлов перелить и пришибить. Только для себя. А для серьезных вон на выбор или vs- или pro-
     
     
  • 2.10, Василий (??), 11:46, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    > Я думал так - запустить, по быстрому пару файлов перелить и пришибить.
    > Только для себя.

    Дык только для себя вообще через SSH. Например, Midnight Commander - Shell-соединение. Вроде удобно. И FTP-сервер запускать не надо вообще. Если перегнать файлы только для себя, конечно.

     

  • 1.9, Аноним (-), 10:16, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    уж лучше использовать sftp
     
     
  • 2.11, Andrew Kolchoogin (?), 12:18, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Лучше, всё-таки, корректно писать программное обеспечение. :)
     
     
  • 3.13, Diogene the Open Source programmer (?), 18:17, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Дык - как только переселимся в корректный мир - сразу и начнём! :)
     
     
  • 4.15, pro100master (ok), 22:51, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    люди вообще не совершенны. Переселиться можете с ошибкой :)))
     
     
  • 5.18, F.Y. (?), 06:10, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Переселиться можете с ошибкой :)))

    Но тогда это будет не идеальный мир!
    Плин - прям библия от IT :)


     

  • 1.16, Zenitur (?), 23:54, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужно перенести в "советы"!
     
  • 1.17, FReDO (?), 02:38, 02/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да вы жгёте )))))))
    с серым ip да с известным паролем, это не пример, а вариант как запороть ос !
    даже если через nmap найти адресс машины, то на*** она нужна, а без пароля рута, то и тупую машину не проломите !!!
     
  • 1.19, СуперПуперАноним (?), 18:27, 07/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот интересно, починаят это или нет...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру