The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Удалённая уязимость в ядре NetBSD, эксплуатируемая из локальной сети

14.10.2020 11:25

В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке jumbo-кадров в драйверах для сетевых адаптеров, подключаемых по USB. Проблема приводит к копированию части пакета за пределы буфера, выделенного в кластере mbuf, что потенциально может использоваться для выполнения кода атакующего на уровне ядра через отправку определённых кадров из локальной сети. Исправление для блокирования уязвимости внесено 28 августа, но сведения о проблеме раскрыты только сейчас. Проблема затрагивает драйверы atu, axe, axen, otus, run и ure.

Тем временем, в TCP/IP стеке Windows выявлена критическая уязвимость, позволяющая удалённо выполнить код атакующего через отправку пакета ICMPv6 c анонсом маршрутизатора IPv6 (RA, Router Advertisement). Уязвимость проявляется начиная с обновления 1709 для Windows 10/Windows Server 2019, в котором появилась поддержка передачи конфигурации DNS через пакеты ICMPv6 RA, определённой в спецификации RFC 6106. Проблема вызвана неверным выделением буфера для содержимого поля RDNSS при передаче нестандартных размеров значения (размер полей интерпретировался как кратный 16, что приводило к проблемам с разбором и выделению на 8 байт меньше памяти, так как лишние 8 байт восприниматься как относящиеся к следующему полю).

  1. Главная ссылка к новости (http://www.netbsd.org/changes/...)
  2. OpenNews: Удалённая уязвимость в systemd-networkd
  3. OpenNews: Уязвимости в Dnsmasq, позволяющие удалённо выполнить код атакующего
  4. OpenNews: Аудит сетевого стека NetBSD выявил уязвимости в BSD-системах
  5. OpenNews: Уязвимость в rt-ядре RHEL, позволяющая выполнить команду SysRq, отправив пакет ICMP
  6. OpenNews: 25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые через ICMP-пакет
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53888-netbsd
Ключевые слова: netbsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (149) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:44, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Exploitable-over-net-BSD
     
     
  • 2.54, VINRARUS (ok), 18:39, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну отключи NetBSD от Net
     
     
  • 3.81, www2 (??), 07:34, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    От USB-адаптера Ethernet. Саму по себе NetBSD можно встретить довольно редко, а уж системы с NetBSD и такими сетевыми картами вообще, наверное, по пальцам пересчитать можно. Почему-то представился гик-хипстер, установивший NetBSD на Macbook, который при этом предпочитает не пользоваться WiFi.
     

  • 1.3, little Bobby tables (?), 11:47, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +17 +/
    правильно объединили новости : бсд и венда
     
     
  • 2.34, Аноним (-), 13:50, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > правильно объединили новости : бсд и венда

    Ну да, хоть в новостях будет единение, WSB им-то не светит!

    Правильно добавили в список ссылок ниже, первым пунктом:
    OpenNews: Удалённая уязвимость в systemd-networkd

     
     
  • 3.46, Аноним (46), 15:08, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Если WSL - это немного оптимизированная виртуалка с линуксом - то WSB существует уже давно.
     
     
  • 4.80, Аноним (80), 07:32, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Ваш Вайн это виртуалка, а wsl это интерпретатор. Двуличные сектанты-представители свободки
     
     
  • 5.96, daemontux (?), 09:25, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А кого wsl интерпретирует?
     
     
  • 6.98, Аноним (80), 09:40, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В Гугле забанили? Понимаю
    https://ru.m.wikipedia.org/wiki/Windows_Subsystem_for_Linux
     

  • 1.4, A.Stahl (ok), 11:47, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >jumbo-пакетов

    Это, вроде, называется jumbo frame. Кадр. По аналогии с Ethernet кадрами. По ссылке "packet", но мне кажется это опечатка.

     
  • 1.6, Аноним (6), 12:02, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >>Unfortunately, there are some security risks related to ICMPv6 RA messages. On networks that do not yet use IPv6, the dual-stack hosts sit dormant waiting for an eventual RA message to awaken their IPv6 connectivity.  An attacker can craft a “rogue RA” message on these networks, get the dual-protocol nodes on the network to configure their IPv6 addresses and utilize the attacker’s system as their default gateway.

    Оно дырявое by design. Это первое о чём я подумал когда увидел фразу "передачи конфигурации DNS через пакеты ICMPv6" Что они ожидали?

     
     
  • 2.41, Онаним (?), 14:03, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Вся автоконфигурация в v6 - одна большая сплошная дыра.
     
     
  • 3.42, Онаним (?), 14:05, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Упреждая вопли про DHCP в v4, сразу же:
    В отличие от v4, руками конфигурировать те же v6 адреса - ад адешный.
    Плюс надо не забыть отключить линк-локал, шлак и приём RA.
     
     
  • 4.44, пох. (?), 14:11, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В отличие от v4, руками конфигурировать те же v6 адреса - ад адешный.

    by design, угу. Предполагалось что все сделают за тебя умные технологии (ну мы помним, да - ключи от всего у кого-то поумнее хозяина системы), и тебе никогда в жизни не придется запоминать и безошибочно набирать эту бредятину (по-моему, разработчики были из неосиляторов v4, и реально думали, что все кругом испытывают те же трудности) - правда, как обычно, на пол-дороге выяснилось, что RA - это еще немного не все, и dhcp, ну надо же, ТОЖЕ нужно - кто бы мог подумать, и было ли ему - чем?

     
     
  • 5.62, Аноним (62), 19:42, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всё потому что тебя там не было.
     
     
  • 6.70, Аноним (70), 22:10, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Его, не его, но судя по количеству глупостей в протоколе и по триумфальному внедрению IPv6 там крайне не хватало практикующих сетевых инженеров.
     
     
  • 7.83, www2 (??), 07:48, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не надо переоценивать умственные способности большинства практикующих сетевых инженеров.

    Практикующий сетевой инженер лучше сделает приватную сеть из 10.0.0.0/8, 192.168.0.0/16, 172.12.0.0/12, 169.254.0.0/16 и завернёт всё это за NAT, а потом будет героически сражаться с нехваткой свободных портов на NAT, множить сначала IP-адреса на одном узле, потом множить узлы NAT, потом решать проблемы с балансировкой трафика между этими NAT-узлами, потом придумывать, как ФСБ-шникам отвечать на запросы, с какого IP-адреса определённый абонент в определённое время выходил в интернет и ему ли принадлежит трафик с определённого порта.

    Как говорится, мне некогда точить пилу, мне нужно пилить.

     
     
  • 8.93, 1 (??), 09:05, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    эт точно ... текст свёрнут, показать
     
  • 8.97, daemontux (?), 09:29, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сразу видно что большими сетями вы не занимались ... текст свёрнут, показать
     
     
  • 9.163, www2 (??), 14:14, 11/12/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Сам не занимался, наблюдал как этим занимаются другие Хотя, большие сети - по... текст свёрнут, показать
     
  • 5.82, www2 (??), 07:43, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Мьсе из тех, кто ARP-, FDB-таблицы и таблицы маршрутизации на каждом сетевом узл... большой текст свёрнут, показать
     
  • 4.78, Аноним 80_уровня (ok), 02:55, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > руками конфигурировать те же v6 адреса - ад адешный

    Чоита?

    iface eth0 inet6 static
        address 2a0x:xxxx:xx:xxx:x::2/64
        gateway 2a0x:xxxx:xx:xxx:x::1

     
     
  • 5.85, Онаним (?), 07:52, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Чоита?
    > iface eth0 inet6 static
    >     address 2a0x:xxxx:xx:xxx:x::2/64
    >     gateway 2a0x:xxxx:xx:xxx:x::1

    Сконфигурируй мне v6 без DHCP на PPPoE, который может подключаться к концентраторам, на которых разные подсети.

     
     
  • 6.86, Онаним (?), 07:53, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Без link-local и без RA с шлаком.
    Я тебе сразу отвечу: не получится.
    Потому что в PPP эти мажоры от академиков механизма конфигурации не-link-local вообще не предусмотрели.
    За что могут гореть в аду.
     
  • 5.87, Онаним (?), 07:55, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и угу, потом если у тебя приём RA при этом не отключен, прилетает RA от левого устройства, и вся твоя конфигурация благополучно ложится.
     
     
  • 6.107, Аноним 80_уровня (ok), 13:30, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну и угу, потом если у тебя приём RA при этом не
    > отключен, прилетает RA от левого устройства, и вся твоя конфигурация благополучно
    > ложится.

    Не отключал (в явном виде). Не ложится.

    Насчёт "сконфигурируй мне" - не буду, потому что ты сначала сделал общее утверждение о сложности, а затем внезапно перешёл к частностям. При этом не отрицаю, что описанный тобой частный случай может быть проблематичным, но утверждаю, что мой частный случай совершенно беспроблемен.

    Ну, сеансовые подключения, что ты хочешь. Ты и сетку IPv4 в описанной ситуации вряд ли сможешь перероутить без использования какого-нибудь протокола динамической маршрутизации.

     
     
  • 7.141, t28 (?), 08:52, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да это нeoсилятoр обыкновенный, что с него взять…
    Не осилил обыкновенный IPv6, предоставляющий кучу инструментария для конфигурения.
    А если сему джентльмену понадобится отконфигурить A2EA (ISO)? Или, скажем, X.121?
    Представляю себе количество воплей.
     

  • 1.7, Аноним (7), 12:18, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > приводит к копированию части пакета за пределы буфера

    *facepalm*
    даже комментировать не хочется... а то сразу набегут сами знаете кто

     
     
  • 2.11, Аноним (11), 12:38, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Прокоментируй как будешь писать драйвер без unsafe кода, я подожду.
     
     
  • 3.25, Lex (??), 13:12, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Прокомментируй, как будешь писать драйвер, работающий с сетью, начисто забив на проверку длины и выход за границы, я подожду.
    Хотя, зачем твой коммент ? Тут бы коммент автора, который УЖЕ написал тот драйвер.
     
  • 2.15, Аноним (11), 12:51, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Stack smashing protection No
    > Forward-edge control flow protection No
    > Backward-edge control flow protection (e.g., shadow and safe stack) No

    даже комментировать не хочется... а то сразу набегут сами знаете кто (растовики со смузи доказывать что вы фсё фрёте)

     
  • 2.18, Аноним (11), 12:53, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://www.cvedetails.com/vulnerability-list/vendor_id-19029/product_id-48677

    Совсем нет переполнений, угу :^)

     

  • 1.8, FractaL (?), 12:28, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > отсутствием проверки границ буфера при обработке jumbo-кадров

    Ну в принципе любой может ошибиться, от языка это не зависит. На любом языке можно внести дыру безопасности.

     
     
  • 2.14, zshfan (ok), 12:51, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    На любом языке кроме языка Ада
     
     
  • 3.20, Аноним (20), 12:57, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А в Аде совсем нет возможности перейти к работе напрямую с адресами памяти?
     
     
  • 4.28, Lex (??), 13:16, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Конечно. А ещё там - парсеры, способные абсолютно безошибочно разбирать мусор любого, даже заранее неизвестного формата( включая битый ), приходящий от сторонних источников. Ну это, если верить анонам, именующим его нереально-безопасным( аноны, правда, и про рубин_на_рельсах и про его невероятную скорость и удобство  что-то говорили, но.. какой с анонов спрос ? )
     
  • 4.31, Аноним84701 (ok), 13:24, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> кроме языка Ада
    > в Аде совсем нет возможности

    Там аватарка намекает, что вы о разных языках ...

     
     
  • 5.33, zshfan (ok), 13:36, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, мы об одном и том-же языке. Ада насколько мне хватает моих знаний гораздо безопаснее плюсов и всяческой кофейной гущи.
     
     
  • 6.48, Аноним (48), 16:29, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> насколько мне хватает моих знаний

    Ада просто заставляет писать обработчики исключительных ситуаций.
    Правильно это будет написано или нет зависит - от человека. А то можно и заглушку поставить.

    Эрудит,мля :)

     
  • 3.40, nomad__ (ok), 14:02, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ada не устраняет человеческий фактор. Софт Ariane-5, между прочим, на ней был написан
     
     
  • 4.71, Аноним (70), 22:11, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это другое™
     
  • 2.53, Аноним (53), 17:41, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Верно
     
  • 2.56, VINRARUS (ok), 18:46, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >На любом языке можно внести дыру безопасности.

    Даже на языке жестов?

     
     
  • 3.84, www2 (??), 07:51, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На нём особенно. В разных культурах одни и те же жесты имеют совершенно разный смысл. Лучше никогда не используйте за границей привычные вам жесты, если вы на 100% не уверены в их значении для местного населения.
     
  • 2.89, Аноним (89), 08:27, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке

    Уважаемый FractaL, NetBSD это вам не GNU/Linux, хоть и написан на C. Любые эксплоиты использующие переполнение буфера в ядре ОС NetBSD или программах исполняющихся на ядре NetBSD работать не будут.

    Почему переполнение буфера, в ядре NetBSD написанном на C и прогах написанных на C, запущенных на ядре NetBSD, работать не будет?

     
     
  • 3.100, Аноним (100), 10:16, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Так почему же, интересно? Какая-то защита, сборка с флагами или что?
     
     
  • 4.113, Аноним (113), 09:14, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ядро OS NetBSD строго следит за соблюдением главного правила безопасности DAC: https://www.opennet.ru/openforum/vsluhforumID3/122116.html#112
     
     
  • 5.120, Consta (?), 14:50, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    DAC от атак, связанных с переполнением буфера не помогает. К тому же неясно, что иненно уникального в DAC netbsd. Ну как у всех же её DAC.
     
     
  • 6.125, Аноним (125), 17:10, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    W^X и NX инструкции процессора расширяют DAC на страници оперативной памяти. Ядро NetBSD имеет поддержку W^X как для ядра, так и для всех процессов. W^X это DAC просто права выставляются не файловой системой для файла, а ядром и процессором для страниц оперативной памяти.
     
  • 5.123, Дон Ягон (ok), 16:24, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хватит уже тиражировать свою чушь про DAC То, на что ты сослался далее https ... большой текст свёрнут, показать
     
     
  • 6.124, Аноним (125), 17:05, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > именно поэтому уязвимости из новости могут только обрушить их ядра, но не выполнить код с правами ядра.

    Об этом и речь,что уязвимости нет. Падение ядра будет.

    W^X это от DAC просто область применение не файл на диске, а страницы оперативной памяти и реализация в ядре OS необходима дополнительная. А по сути принцип DAC - пользователь должен иметь право только исполнять бинарь, а не изменять.

     
     
  • 7.127, Дон Ягон (ok), 17:49, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > по сути принцип DAC - пользователь должен иметь право только исполнять бинарь, а не изменять.

    Чего?
    DAC = discretionary access control? Или ты имеешь ввиду что-то другое?

    https://security.stackexchange.com/questions/63518/mac-vs-dac-vs-rbac/63521#63 - мне сложно что-то добавить к тому, что здесь написано про DAC.

    Т.е. в рамках модели DAC любой пользователь может определить какие права будут иметь другие пользователи на действия с его файлами + рут, который нарушает DAC и может всё. При чём тут W^X / W|X вообще?

     
     
  • 8.131, Аноним (125), 18:25, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Да, DAC это именно Дискретный Контроль Доступа Минимальная дискретность раздачи... большой текст свёрнут, показать
     
     
  • 9.132, Дон Ягон (ok), 18:33, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    DAC - это _модель_ безопасности, т е с правами фс или исполняемостью памяти нап... текст свёрнут, показать
     
     
  • 10.134, Аноним (134), 19:16, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я реализацию W X ядром в отношении страниц памяти, а также YAMA в отношении проц... текст свёрнут, показать
     
     
  • 11.136, Дон Ягон (ok), 19:38, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я уже не вижу смысла спрашивать, способен ли ты прочитать и осознать то, что я т... большой текст свёрнут, показать
     
     
  • 12.149, Consta (?), 10:41, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Камрад, не трать время Тут персонажа надо к врачу отправлять сразу Можно было ... текст свёрнут, показать
     
  • 10.135, Аноним (134), 19:23, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Реализация DAC связана и с файлами ис памятью https git kernel org pub scm li... текст свёрнут, показать
     
  • 9.143, Карабьян (?), 15:40, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Как грамотно сделать корень ро ... текст свёрнут, показать
     
  • 3.139, PereresusNeVlezaetBuggy (ok), 00:59, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Как бээсдэшник со стажем скажу просто: вы обделались.
     

     ....большая нить свёрнута, показать (27)

  • 1.9, notcurver (?), 12:34, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Со всеми бывает.
     
  • 1.10, Аноним (46), 12:35, 14/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +4 +/
     

     ....ответы скрыты (11)

  • 1.17, Дон Ягон (ok), 12:52, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Звучит эпично, но по факту - так себе. Ну в смысле что локальная сеть + usb-свистки - не слишком высокий шанс на реальную эксплуатацию.

    А вот объединение с новостью про винду позабавило.

     
     
  • 2.21, Аноним (21), 12:59, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Почему? Известно же где они код берут, вроде и не секрет.
     
  • 2.63, Аноним (62), 20:07, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > локальная сеть + usb-свистки

    raspberry pi

     

  • 1.23, Аноним (6), 13:01, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Кто-то может сказать, это действительно драйвера оказались уязвимы, или это Васян-драйвер включили в ядро и поэтому теперь это называют уязвимостью БСД а не уязвимостью Васян-драйвера?
     
     
  • 2.35, Дон Ягон (ok), 13:52, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда взялись драйвера можно посмотреть в man'ах, всё как обычно. Драйвера, перечисленные в новости были портированны разработчиками netbsd из openbsd и один драйвер из freebsd. Портированы достаточно давно, т.е. не вчера. Например, axe появился в netbsd 3.0, а otus - в netbsd 6.

    Про наличие аналогичных уязвимостей в open/free bsd мне ничего не известно.

     
     
  • 3.74, Дон Ягон (ok), 23:34, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Про наличие аналогичных уязвимостей в open/free bsd мне ничего не известно.

    "
    revision 1.59
    date: 2017/07/20 22:29:26;  author: stsp;  state: Exp;  lines: +6 -1;  commitid: GrlKQv8bl2DbBLNp;
    Make otus(4) drop frames larger than MCLBYTES.
    Problem reported by Ilja Van Sprundel.
    ok deraadt@ tb@
    "

    По меньшей мере в одном драйвере дыра была и в openbsd, без понятия пока, правда, что там насчёт разрушительности последствий (но, подозреваю, что примерно то же самое).
    Правда, пофикшено в 2017 году. Баги нашёл один и тот же человек, к слову.

    Пойду-ка попробую и остальные diff'ы найти-почитать да с оригиналом сравнить. Жаль нетбсдшники не публикуют патчи в секьюрити-анонсах (ну или я в глаза сношаюсь), как опенбсдшники, было бы чуть удобнее.

     
     
  • 4.75, Дон Ягон (ok), 23:50, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Баги нашёл один и тот же человек, к слову.
    > Ilja Van Sprundel

    Он, кстати, норм так набрасывать умеет: https://www.csoonline.com/article/3250653/is-the-bsd-os-dying-some-security-re

    А заголовки в статье так вообще желтушные: "NetBSD the "clear loser" in terms of code quality". Тро-ло-ло.

     
  • 3.110, Аноним (110), 19:51, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это диверсия со стороны OpenBSD! Чтобы стать более безопасной нужно сделать другие ОС менее безопасными.
     
  • 2.38, Аноним (-), 13:59, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Кто-то может сказать, это действительно драйвера оказались уязвимы, или это Васян-драйвер включили в ядро и поэтому теперь это называют уязвимостью БСД а
    > не уязвимостью Васян-драйвера?

    Да все просто!
    http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2020-003.txt.as
    > Some USB network interface drivers are missing a bounds check
    > The following drivers were audited and do not appear to be affected in

    netbsd-9:

    Если драйвер для BSD - значит уязвимость в БСД, ведь там одни неосиляторы и неудачники (мы все так говорим, а значит это правда!)
    А вот если бы драйвер был для Пингвинчика, то пришлось бы разбираться, почему очередной Васян налажал!

     

  • 1.36, Онаним (?), 13:57, 14/10/2020 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.37, КО (?), 13:58, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "начиная с обновления 1709"
    как знал что говнокодят
     
     
  • 2.39, Онаним (?), 14:01, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Радует, что с привычкой на винде и не только отключать IPv6 сразу же после развёртывания системы (а то и вместе с развёртыванием) это не особо страшно :) IPv6 одна большая сплошная дыра в целом, начиная с лёгкой возможности захламления neighbor-таблиц.
     
     
  • 3.45, пох. (?), 14:13, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хаха - я вот был немного удивлен, узнав какой танец-с-граблями надо исполнять в современном редхламе, чтобы отключить совсем и навсегда. Полагаю, в следующей версии уже не будет отключаться вообще (а там и винда подтянется)
     
     
  • 4.59, Онаним (?), 19:26, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно, какой там танец с граблями.
    Две строчки в sysctl. Или один параметр в параметры ядра.
     
     
  • 5.60, Онаним (?), 19:27, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Параметр - ipv6.disable=1
    sysctl - net.ipv6.conf.all.disable_ipv6=1 , net.ipv6.conf.default.disable_ipv6=1
     
     
  • 6.72, онанимуз (?), 22:28, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    к сожалению, это не работает.
    система игнорирует эти настройки и всё равно поднимает ипв6, если встречает что-нибудь про него в каком-либо из других конфигов, как минимум это /etc/hosts и /etc/ssh/sshd_config.
    все конфиги не помню, записаны где-то в мануале "как отключить это сраное дерьмо говна v6" на рабочем компе.
     
     
  • 7.88, Онаним (?), 07:55, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    С sysctl может быть беда, если кто-то перепишет /proc/...
    Опция ядра работает железно.
     
  • 4.61, Онаним (?), 19:31, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У нас немножко другой коленкор, у нас инфраструктурные системы кастомизированы, и по умолчанию интегрирован systemd-networkd, там две строчки в .conf-файле на интерфейсах.

    LinkLocalAddressing=no
    IPv6AcceptRA=no

    Первое заодно фигачит 169.254.x.x, который в других случаях надо через /etc/sysconfig/network параметро NOZEROCONF=yes выключать.

     
  • 3.94, 1 (??), 09:11, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тебя ждёт неожиданность, так как Exchange не устанавливается без IPv6
     
     
  • 4.95, Онаним (?), 09:12, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Наш виндоадмин спокойно гоняет Exchange без IPv6 уже лет эннадцать.
     
     
  • 5.102, 1 (??), 11:29, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Мда ... люди теряют навыки чтения (или понимания того, что написано).

    Сходи в словарь и найди различия между словами "устанавливается" и "работает"

     
     
  • 6.111, Онаним (?), 20:38, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ещё раз: нашему виндоадмину это фиолетово :)
    Не знаю, может он включал v6, делал major update, и потом выключал, но в любом случае это прошло быстро и незаметно.
     

  • 1.47, Аноним (47), 16:07, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ничего идеального в мире it нет и не будет, дыры есть были и будут. Всё расходимся.
     
  • 1.49, Аноним (49), 16:39, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Уязвимость проявляется начиная с обновления 1709 для Windows 10

    "СЕМЁРКА НЕБЕЗОПАСНА, ПЕРЕХОДИТЕ НА 10КУ!" - говорили некоторые.

     
     
  • 2.50, Аноним (100), 17:03, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    От наличия уязвимости в десятке, семёрка безопаснее не станет. Десятку исправят, в отличие от.
     
     
  • 3.52, Аноним (52), 17:30, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Микромягкие прогнулись и продлили до 2023 года поддержку семерки.
    Так что можешь откатиться)
     
     
  • 4.65, ННН (?), 20:21, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Прогнулись, получая за это деньги.
     
  • 3.57, VINRARUS (ok), 18:50, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зато ХР стаёт безопаснее 10 с каждым обновлением 10.
     
     
  • 4.77, СеменСеменыч777 (?), 02:53, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ни одного (неофициального) аудита кода ХР еще не было.
     
     
  • 5.79, VINRARUS (ok), 06:47, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ни одного (неофициального) аудита кода ХР еще не было.

    Ну код приоткрыли же :D

     
  • 5.92, Аноним (21), 08:48, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Путин пользуется икспи, по телевизору показывали. Вроде бы икспи единственная сертифицированная (ну просто там следящих компонентов ещё не было.)
     
     
  • 6.99, Аноним (99), 09:51, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    A что не Роса с Эльбрусом?
     
  • 6.142, СеменСеменыч777 (?), 14:59, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Путин пользуется икспи

    это были понты.
    обои дефолтные => система свежепоставленая => никто ей не пользовался.

    думю что "Путин" использует секретарей-референтов.

     
     
  • 7.144, Аноним (21), 16:21, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Полагаешь, он как и прошлый президент, эплофанбой?
     
     
  • 8.146, СеменСеменыч777 (?), 17:28, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    полагаю, что ему доводят обстановку вслух специально обученные люди ... текст свёрнут, показать
     
  • 7.145, Аноним (21), 16:23, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а дефолтные обои и не засранный рабочий стол это нормально, ты же не удивляешь когда кто-то годами использует только "безмятежность" или новую форточку в качестве обоев. Во всяком случае я всегда так делал.
     
     
  • 8.147, СеменСеменыч777 (?), 17:32, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    1 на дефолтных обоях плохо видны ссылки 2 если в винде активно работать с док... текст свёрнут, показать
     
     
  • 9.148, Аноним (21), 18:08, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Для быстрого доступа есть каталог с файлами быстрого доступа и панель со ссылкам... текст свёрнут, показать
     
     
  • 10.151, СеменСеменыч777 (?), 12:24, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    это одно лишнее движение мышью один лишний клик ... текст свёрнут, показать
     
     
  • 11.152, Аноним (21), 12:51, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Только на рабочем столе мало места и с сортировкой и поиском проблемы Как и с м... текст свёрнут, показать
     

  • 1.58, Аноним (58), 18:52, 14/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а вот переписали бы на Rust и таких проблем не было бы
     
     
  • 2.64, Аноним (62), 20:11, 14/10/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На lua.
     
  • 2.76, анонимуслинус (?), 02:42, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    так перепиши. я вообще хотел бы глянуть как перепишется любая ось на расте без unsafe))) раст же безопасный. так покажите плюсовикам и прочим как он крут. особенно ядрышко системы и драйвера))))
     
     
  • 3.91, Аноним (89), 08:41, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Смотри A2, blue botle - не на C, без проблем и безопасно.

    И с безопасностью C нет никаких проблем: https://www.opennet.ru/openforum/vsluhforumID3/122116.html#90

    Проблему с C некоторые пытаются создать в ваших головах. И да эта проблема имеет место только в плохих ядрах OS и плохих компилятора, линковщиках.

     
     
  • 4.108, анонимуслинус (?), 14:14, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ну я как раз и понимаю, что проблема не самого языка. скорее тех кто пишет на нем. если уж говорить про с/с++, то он и правда требует более высокой квалификации, но взамен дает боле мощный и управляемый инструмент. просто этот инструмент требует хорошего понимания и знания, а народ малость обленел. им здесь и сейчас и попроще. естественно мало кто хочет тратить столько времени на познание языка. это как авто с механикой и автоматом. механика дает управление точнее, но автомат проще.
     
  • 2.109, Аноним (109), 16:30, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    За 100500 лет может и смогут поцтеринги что-то переписать на раст.
     

  • 1.90, Аноним (89), 08:34, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > В NetBSD устранена уязвимость, вызванная отсутствием проверки границ буфера при обработке

    Любые эксплоиты использующие переполнение буфера в ядре ОС NetBSD или программах исполняющихся на ядре NetBSD работать не будут.

    Данной уязвимости НЕСУЩЕСТВУЕТ!

    Возможен максимум DoS или падение ядра NetBSD, в зависимости от политики реализации защиты от переполнения буфера при отсутствии проверки границ буфера в ядре NetBSD.

     
     
  • 2.101, Аноним (100), 10:19, 15/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Очень интересно. В каких ОС ещё есть подобная защита, в каких нет? Особенно интересно про остальное семейство BSD и Linux.
     
     
  • 3.112, Аноним (113), 09:07, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри информацию на официальных сайтах интересующих OS Надо учитывать что ва... большой текст свёрнут, показать
     
     
  • 4.114, Аноним (100), 09:29, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо за ответ. А в чём отличие дырявой от строгой?
     
     
  • 5.115, Аноним (113), 09:54, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Строгая это строгая без копромисов. Когда разработчики ядра строго и без копромисов отказывают всем в поддержке JIT-подобным технологиям.

    Дырявая это когда разрабы ядра прогнулись, пошли на компромисс и оставили возможности запуска JIT-приложений и работы JIT-компиляторов.

     
     
  • 6.116, Аноним (113), 10:00, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Тео Де Раадт прогнулся, стал раком перед JIT и отказался от строгой защиты памяти в OpenBSD: https://www.opennet.ru/opennews/art.shtml?num=50763

    Теперь в OpenBSD есть возможность запуска ненужных JIT-приложений и большая дырень в W^X для реализации эксплоитов на базе переполнения буфера.

     
  • 4.119, Дон Ягон (ok), 14:42, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ты путаешь юзерспейсный и ядерный W^X. Ыксперд млин.

    Очевидно, что remote root в netbsd/openbsd невозможен (из-за этих дыр) как раз из-за ядерного W^X. И очевидно, что юзерспейсный влияет только лишь на прикладные приложения с jit, типа браузеров.

    И там да, в openbsd не стали делать самый дубовый из возможных вариантов противодействия, а именно - ломать возможность делать mprotect'ом +x для участка памяти принудительно. Если автор приложения уверен, что подобное его приложению и не нужно - он может отозвать prot_exec через pledge. Причём, в любом нужном участке кода программы, а не только сразу после старта. А не учить своё приложение гадать в рантайме, умеет mprotect в prot_exec или нет (или прибивать, в зависимости от настроек).

    Но фанатикам, не умеющим думать, умеющим только повторять за другими, понять этого сложно.

    PS: мне тут один "неумный" рассказывал, что умение pax mprotect в dlopen и возможность его (pax mprotect'а) отключения через pax-flags - это достоинство. К разговору о том, где W^X pt2 позволяет что-то гарантировать, а где нет, ага.

     
     
  • 5.121, Аноним (100), 15:05, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >Очевидно, что remote root в netbsd/openbsd невозможен (из-за этих дыр) как раз из-за ядерного W^X.

    А если в Linux, то возможен?

     
     
  • 6.122, Дон Ягон (ok), 15:15, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>Очевидно, что remote root в netbsd/openbsd невозможен (из-за этих дыр) как раз из-за ядерного W^X.
    > А если в Linux, то возможен?

    Я не слишком хорошо знаком с актуальным состоянием ядра linux в этом месте, точно не знаю.
    Но, судя, например, по https://www.opennet.ru/opennews/art.shtml?num=53892 - remote root там таки возможен.

     
     
  • 7.129, Аноним (125), 18:03, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > linux ... remote root там таки возможен

    Только в дистрибутивах для быдла.

     
     
  • 8.158, Аноним (100), 22:29, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А какие не для быдла ... текст свёрнут, показать
     
     
  • 9.161, Аноним (161), 08:54, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ссылку на пример дал https www opennet ru openforum vsluhforumID3 122116 html... текст свёрнут, показать
     
  • 7.138, Аноним (138), 22:52, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То есть, NetBSD - мощь, а Linux маломощный, так сказать.
     
     
  • 8.160, Аноним (160), 08:19, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Все зависит от дистрибутива Linux ... текст свёрнут, показать
     
  • 7.162, Аноним (161), 09:12, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А давай посмотрим на корень проблемы https git kernel org pub scm linux kerne... большой текст свёрнут, показать
     
  • 5.128, Аноним (125), 18:01, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В OpenBSD Тео отдал программисту право изменят исполняемый код программы И это ... большой текст свёрнут, показать
     
     
  • 6.130, Дон Ягон (ok), 18:25, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не Тео, а стандарты POSIX Которые предполагают, что память может быть доступна ... большой текст свёрнут, показать
     
     
  • 7.133, Аноним (125), 19:01, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На исполнение и на запись одновременно нельзя Это вопрос безопасности А объект... большой текст свёрнут, показать
     
     
  • 8.137, Дон Ягон (ok), 19:53, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    На колу мочала, начинаем всё сначала Оставь, пожалуйста, свои наивные эмоции ... большой текст свёрнут, показать
     
     
  • 9.155, Аноним (155), 14:43, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, java в W X работать не будет Собираю все без java, jit, orc, Надо все п... текст свёрнут, показать
     
  • 8.140, Карабьян (?), 01:01, 17/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дополнения в файловом менеджере - как это ... текст свёрнут, показать
     
     
  • 9.156, Аноним (155), 14:47, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дополнения к бровзеру должны распространятся стандартным ПАКЕТНЫМ менеджером У ... текст свёрнут, показать
     
  • 2.117, Аноним (117), 12:24, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Данной уязвимости НЕСУЩЕСТВУЕТ!

    Значит NetBSD обновлять не надо!!! А то и к ней уже добрались и под видом исправления через обновление Троян забросят...

     
     
  • 3.118, Аноним (100), 13:08, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Взломать нельзя, но ядро упасть может. Написано же было.
     
     
  • 4.126, Аноним (125), 17:13, 16/10/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ядро упасть может

    У меня нормальные сетевухи, а не usb. Мне и думаю остальным обновлялся не надо.

     
  • 2.150, Аноним (100), 11:54, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Почему тогда есть пакет с jit?
    https://pkgsrc.se/lang/LuaJIT2
     
     
  • 3.153, Аноним (155), 14:26, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    При включенной строгой W^X любые потом с JIT работать не будут.

    Но для быыыдла, можно перегрузится в режиме с отключеной защитой или отключить защиту для отдел ной потом как в PaX.

    Я считаю что проблема безопасности в толерантности, нада жостко, сразу послать всех с JIT на убунту или винду. А то эти сволочи сначала JIT в *опу засунут, с потом и systemd, dbus, polkitd...

     
     
  • 4.154, Аноним (155), 14:27, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    s/потом/проги/ - вражеский спелчекер.
     
  • 4.157, Аноним (100), 16:24, 18/10/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А эта защита включена по умолчанию в netbsd?
     
     
  • 5.159, Аноним (160), 08:14, 19/10/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не смотрел. Но должно быть да. Иначе тогда какой в ней смысл?

    Здесь лучше ставить два вопроса:

    1. Включена ли защита в OS по умолчанию?
    2. Есть ли гарантия невозможности отключения защиты в рабочей системе?

    От защиты которую можно отключить одной командой толку мало.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру