|
2.45, Аноним (-), 03:13, 14/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Что-то OpenBSD в последнее время везет на баги. При том - довольно детские. Вгруз своих либ привилегированым процессам - баян похлеще GET /site/../../../etc/passwd.
| |
|
3.47, PereresusNeVlezaetBuggy (ok), 19:10, 14/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
Что значит «везёт на баги»? Для того аудит и проводится, чтобы их находить.
Если вы прочитаете внимательно описание уязвимости, то поймёте, что простое выставление LD_LIBRARY_PATH не позволяет «вгрузить свою либу», а возникает в ситуации, которая в нормальных условиях практически нереальна. Не удивительно, что проблему нашли только в результате аудита, а не прогона тестов.
| |
|
4.48, Аноним (-), 00:11, 16/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Аудит то проводится, но судя по его результатам - OpenBSD до этого момента был всего лишь неуловимым Джо. Недавно рядом была вообще совершенно детская проблема с вгрузкой либы привилегированному процессу. Даже попсовый Linux додумался такое зарубить на корню, много лет назад.
| |
|
5.50, PereresusNeVlezaetBuggy (ok), 04:31, 16/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Аудит то проводится, но судя по его результатам - OpenBSD до этого
> момента был всего лишь неуловимым Джо. Недавно рядом была вообще совершенно
> детская проблема с вгрузкой либы привилегированному процессу. Даже попсовый Linux додумался
> такое зарубить на корню, много лет назад.
OpenBSD это рубил тоже много лет. Потом, в 2003 был сделан один не очень аккуратный коммит, который позволил при выполнении определённых условий обойти эту защиту. В том же Linux (точнее, ld.so) были проблемы в той же области месте, хотя и другого рода, ссылка на новость об этом была любезно приложена редактором сайта. Но вы ж читать и восприниматься реальную информацию не хотите, для вас всё устроено просто и очевидно. :(
| |
|
|
|
|
|
|
|
|
5.36, Аноним (36), 14:40, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Что определяет начало проведение аудита?
Они это делают по расписанию или есть какие иные критерии?
| |
|
6.43, Аноним (43), 23:48, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Это делает Qualys, по своей инициативе. Их профит — репутация и авторитет («мы умеем находить баги»). Так что внешний аудит — от случая к случаю... Хотя, может, когда-нибудь OpenBSD Foundation займётся спонсированием в этом плане. :)
Внутренний же аудит проводится по мере появления новых инструментов, либо нахождения новых предположительно типовых проблем; текущий случай, насколько понимаю, к таковым не относится... хотя намерение проверить другие интересные места в ld.so лично у меня руки чешутся.
| |
|
|
|
|
|
1.4, Аноним (4), 22:23, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
— Ну дык, Вовочка! Про кого мы все время песенки поем, кого я вам на картинке показывала?
Вовочка застывает в священном экстазе и изрекает:
— Так вот ты какой, безопасный BSD...
| |
|
2.8, Аноним (8), 22:42, 11/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Не, я конечно всё понимаю, но у мсов абсолютный эпик за размытыми формулировками ченджлога прячется.
| |
2.9, PereresusNeVlezaetBuggy (ok), 22:46, 11/12/2019 [^] [^^] [^^^] [ответить]
| +9 +/– |
Где вы увидели слово «critical» в данном случае? Я пока что живого эксплоита не видел.
Qualys проводит аудит кодовой базы OpenBSD, как до этого делали другие люди не раз. Естественно, при этом повышается количество багрепортов. А там, где аудит не проводится, багрепортов тоже нет, логично.
UPDATE: Выпущен официальный анонс, PoC таки есть и уверенно работает (проверил на -CURRENT).
| |
|
3.18, Аноним (18), 23:41, 11/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Вы зря пытаетесь что-то отвечать на чисто троллический коммент.
Естественно, что на опеннете нет новостей про уязвимости выни. Никто в здравом уме просто так по щелчку не перейдет c бсд на вынь, если уж и припекет, то скорее на линукс.
Человек просто пытается создать видимость, что кто-то там переходит на вин, хотя вокруг происходит ровно наоборот.
Вынь это поддержка легаси и как только появляется возможность от нее избавиться, то тут же это и делается и на серверах в первую очередь.
Завтра я иду к своему гендиректору менять 100500 инстансов выни на линь или бсд, ибо как мы видим, они до сих пор не залатали свой RDP.
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-07
| |
|
|
5.32, Аноним (36), 10:40, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Да все нормально, то был сарказм. Я не пользуюсь продуктами мс.
RDP уже сколько лет и до сих пор падают такие шляпы, как и впрочем другие немалые дыры. И ввиду того, что разработка ведется за закрытими дверями вполне возможно, что мы видим вершину айсберга. Это к вопросу "о целесообразности перехода на вынь".
Также остается открытым вопрос о том, если очередной апдейт вам покажет потом синий экран смерти. (Да, они конечно все тестируют, но мы то знаем что окончательное тестирование происходит на конечном железе). Так как потом чинить бинарный блоб? Можно ли вообще рядом ставить прозрачность обновления линь и бсд систем с бинарной помойкой?
| |
|
6.34, Анын (ok), 12:01, 12/12/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Пффф.. не защищаю "вынь", но и "линь" знаете ли.. Один Heartbleed чего стоит.
А поводу апдейта и синих экранов - линуксов "упавших" после апдейта не видели?
| |
|
7.35, Аноним (36), 14:35, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
По правде говоря не видел ни разу, чтобы линукс намертво умирал после апдейта. Тем более большинство апдейтов не связаны с ядром, ну и что важно - ты видишь что апдейт за собой потянет и какие могут быть последствия. Сбои были, но всегда находилось решение, тк понятно как линь работает и система приспособлена для ручного вмешательства.
Я тоже ничего не защищаю, также ни за и ни против. Это всего лишь инструменты. Просто предпочитаю использовать то, что более поддается контролю.
| |
|
8.42, Аноним (43), 23:36, 12/12/2019 [^] [^^] [^^^] [ответить] | –1 +/– | Вы не видели, а я чинил Иногда проще было переустановить, иногда достаточно был... текст свёрнут, показать | |
|
7.49, Аноним (-), 00:14, 16/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
> Пффф.. не защищаю "вынь", но и "линь" знаете ли.. Один Heartbleed чего стоит.
Интересно каким боком heartbleed к линю? Openssl вообще сторонняя библиотека, используется всеми кому не лень, и под винь, и под линь, и под много чего еще, типа макосей, бсд и даже неверное каких-нибудь гаек и реактосов.
| |
|
|
|
4.29, Ген.дир (?), 04:24, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Смелое решение, анон. Но новую жизнь лучше начинать не с вечера, а с утра!
| |
|
5.44, Сергей (??), 00:20, 13/12/2019 [^] [^^] [^^^] [ответить]
| –1 +/– |
Если подумать, то над нашей страной никогда не заходит солнце - когда в Каленинграде вечер, на Сахалине утро. Посему, неведая о географическом положении опонента нестоит думать о том, что он в соседнем доме :)
| |
|
|
|
|
1.12, YetAnotherOnanym (ok), 23:17, 11/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Если ты будешь ковырять в правой ноздре указательным пальцем левой руки, а правую руку перекинешь через голову и будешь чесать мизинцем в левом ухе, стоя на одной ноге, а вторую вытянув назад, то, если автобус резко затормозит, ты можешь потерять равновесие и упасть.
| |
|
2.16, Аноним (8), 23:30, 11/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Моя любимая поза, как же так! Звучит зело опасно, падение будет очень болезненным!
А такие проблемы легко и непринуждённо эксплуатируются, никто и не ждёт что пользователь сам с ними столкнётся.
| |
2.33, www2 (??), 11:36, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Проблема в том, что в случае с OpenBSD от твоего поведения ничего не зависит. Если в твоей системе есть непривилегированный пользователи, они могут воспользоваться уязвимостью, независимо от того, чешешь ты ухо мизинцем или нет.
| |
|
1.21, Аноним (21), 01:21, 12/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Кстати, а в Linux использование LD_PRELOAD и LD_LIBRARY_PATH уже полностью безопасно? Как-то много пугалок было. А то ответ на вопрос Is there any way to block LD_PRELOAD and LD_LIBRARY_PATH неюзабелен. Как их просто отключить?
| |
|
2.25, PereresusNeVlezaetBuggy (ok), 01:58, 12/12/2019 [^] [^^] [^^^] [ответить]
| +/– |
Боюсь, что их отключение может оказаться чревато самыми неожиданными поломками привычного софта. Так что на это вряд ли кто пойдёт, и единственный способ отключить эти механизмы я вижу в правке исходников ld.so. :-\ Благо что найти в коде данные строчки и аккуратно их поправить должно быть под силу даже начинающему наСильнику.
Ну а насчёт «уже полностью безопасно» — гарантию даст только страховой полис. :)
| |
2.38, Аноним (38), 16:07, 12/12/2019 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Кстати, а в Linux использование LD_PRELOAD и LD_LIBRARY_PATH уже полностью безопасно? Как-то много пугалок было. А то ответ на вопрос Is there any way to block LD_PRELOAD and LD_LIBRARY_PATH неюзабелен. Как их просто отключить?
Есть вот такой патчик на glibc, вычищающий переменные окружения, например, для suid-ных процессов (но не только для них), но почему-то его применяют только в Альт и Owl:
http://git.altlinux.org/gears/g/glibc.git?p=glibc.git;a=commitdiff;h=69a1f59f
| |
|
|
2.24, PereresusNeVlezaetBuggy (ok), 01:53, 12/12/2019 [^] [^^] [^^^] [ответить]
| +2 +/– |
Уже отправил корректировку новости. :) Там ещё и рабочий PoC приложен. Что-то я сначала не сообразил, что объём доступной памяти можно искусственно точно ограничить через setrlimit()...
| |
|
1.26, Аноним (26), 02:03, 12/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –9 +/– |
Only two remote holes in the default install, in a heck of a long time!
Сказки на ночь
| |
|
|
3.30, burjui (ok), 04:26, 12/12/2019 [^] [^^] [^^^] [ответить]
| –2 +/– |
К тому же, для эксплуатации уязвимости нужно сожрать всю память, да так точно, чтобы обломилась именно _dl_split_path(), не раньше.
| |
|
|
1.41, Deanon (?), 22:08, 12/12/2019 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
В опенке дыры может и есть, но не в таком количестве как в линуксах...
| |
|