URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 40193
[ Назад ]

Исходное сообщение
"OpenNews: Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"

Отправлено opennews , 14-Фев-08 17:24 
Во всех поддерживаемых версиях FreeBSD обнаружена уязвимость (http://security.freebsd.org/advisories/FreeBSD-SA-08:03.send...), позволяющая, используя системный вызов sendfile, получить содержимое файла, права доступа которого явным образом запрещают чтение, но не запрещают запись в файл.


Опасность проблемы смягчает то, что наличие у файла установленных прав доступа только на запись является неотъемлемым условием проявления уязвимости, а такие конфигурации встречаются не часто.


Кроме того,
сообщается (http://security.freebsd.org/advisories/FreeBSD-SA-08:04.ipse...)  о второй уязвимости, которой подвержена только 5 ветка FreeBSD (поддерживаемый релиз FreeBSD 5.5): возможность вызова падения системы (panic) через отправку некорректного IPv6 пакета, при сборке ядра с поддержкой IPsec и IPv6.

URL: http://security.freebsd.org/advisories/FreeBSD-SA-08:03.send...
Новость: http://www.opennet.ru/opennews/art.shtml?num=14216


Содержание

Сообщения в этом обсуждении
"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено Аноним , 14-Фев-08 17:24 
мда, не приятная новость
только кто ж будет устанавливать запись без чтения

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено kapany3 , 14-Фев-08 17:48 
>мда, не приятная новость
>только кто ж будет устанавливать запись без чтения

Для логов, например


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 14-Фев-08 22:11 
А как их тогда читать?

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено TyLLIKAH , 15-Фев-08 13:32 
>А как их тогда читать?

Ну, так с помощью sendfail


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено deadl2 , 16-Фев-08 15:02 
>А как их тогда читать?

рутом, там права на чтение не важны


"holy war Ж)"
Отправлено mikevmk , 14-Фев-08 17:50 
Чтобы адептам ОС Linux не было так обидно за http://www.opennet.ru/opennews/art.shtml?num=14141, новость написана максимально трагическим языком ;)

"holy war Ж)"
Отправлено Осторожный , 14-Фев-08 18:01 
>Чтобы адептам ОС Linux не было так обидно за http://www.opennet.ru/opennews/art.shtml?num=14141, новость написана
>максимально трагическим языком ;)

Что-то мне подсказывает, что после этой нашумевшей баги в Linux стали FreeBSD-ники шерстить свою реализацию sendfile() и нашли ошибку !

И кстати в обоих случаях никакие Coverity не помогли ...


"holy war Ж)"
Отправлено cvsup , 14-Фев-08 18:19 
>и нашли ошибку !

к ошибкам в linux отношения не имеет

>И кстати в обоих случаях никакие Coverity не помогли ...

Coverity Prevent не анализирует логические ошибки


"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено cvsup , 14-Фев-08 18:02 
уязвимости IPSec также подвержен релиз 6.0

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено terminus , 14-Фев-08 18:21 
Category:       core
Module:         ipsec
Announced:      2008-02-14
Credits:        Takashi Sogabe, Tatuya Jinmei
Affects:        FreeBSD 5.5
Corrected:      2008-02-14 11:49:39 UTC (RELENG_5, 5.5-STABLE)
                2008-02-14 11:50:28 UTC (RELENG_5_5, 5.5-RELEASE-p19)
CVE Name:       CVE-2008-0177

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено terminus , 14-Фев-08 18:23 
Забыл дописать...

Или имеете в виду какой-то ранный, уже закрытый SA?


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено cvsup , 14-Фев-08 18:26 
6.0 не поддерживается secteam@, тем не менее он подвержен данной уязвимости
Новость составлена правильно :)

"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено ЮзверЪ , 14-Фев-08 18:48 
Дык, пофиксили уже... Кстати, хоть кто-нибудь пострадал от этой уязвимости?

"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено Аноним , 14-Фев-08 19:53 
У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а там уже:
lemon# uname -a
FreeBSD lemon.home.net 6.3-RELEASE-p1 FreeBSD 6.3-RELEASE-p1 #0: Wed Feb 13 02:40:56 UTC 2008     root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386

Apache + nginx + vsftp + ssh + postgresql - все живое вроде :)


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Осторожный , 14-Фев-08 20:23 
>У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по
>cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а

Жесть

>там уже:
>lemon# uname -a
>FreeBSD lemon.home.net 6.3-RELEASE-p1 FreeBSD 6.3-RELEASE-p1 #0: Wed Feb 13 02:40:56 UTC 2008
>    root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386
>
>Apache + nginx + vsftp + ssh + postgresql - все живое
>вроде :)


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 15-Фев-08 08:58 
>>У меня на тестовом ящике freebsd-update fetch и freebsd-update install прямо по
>>cron-у стартуются. Вот утром пришло письмо - мол пропатчились, залогинился а
>Жесть

Почему?!

Может вы русский языка не освоили - дык могу на пару страниц объяснить что такое "тестовой ящик". Вот только переводчика на албанский найду и ...


"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено Аноним , 14-Фев-08 23:15 
root@i386-builder.daemonology.net:/usr/obj/usr/src/sys/GENERIC  i386  точно жесть

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено OLD , 15-Фев-08 09:52 
Аноним-"жестянщик"! Потрудись, пожалуйста, на техническом русском языке привести аргументы.



"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено СанХ , 15-Фев-08 10:21 
пойду патчиться

"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено Аноним , 15-Фев-08 16:04 
GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Фтфещдн , 15-Фев-08 16:31 
>GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp
>usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

А почему его должно это пугать?
Ну и что? Мщжет он просто GENERIC.bak сделал и все.
Ну или например использует GENERIC ядро...
У меня есть USB-HDD и вот там GENERIC, т.к. пускаю это дело и на работе и дома.
Так что тут страшного?


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено smb , 15-Фев-08 17:00 
Вообще-то, когда 7.0 была CURRENT, GENERIC-ядро с дебагом собиралось, вроде в 8.0 CURRENT убрали. И инварианты вроде тоже были, не знаю, теперь убрали или нет...Не скажу, что самая полезная штука для ядра, хотя для тест-бокса - можно. Я так LOR ловил на семёрке дома...=)
Да и половину дров можно убрать, IPFW вкомпилить, все дела....В общем, я бы сказал, есть чем заняться :) Я бы сказал, просто хорошая политика сборки кастомного ядра

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 15-Фев-08 18:27 
Я с вами абсолютно согласен. Но - у этого ящика судьба другая :)
Конкретно этот служит только для одного - быть обновлённым под самое не балуй в пределах 6.* и озвученного софта. При каждом обновлении регрешн тесты уже нашего софта. Так как мое время на всю эту киберматематику :) не тратится - решили пусть будет. Зато в курсе чего ждать.

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 15-Фев-08 18:17 
>GENERIC  стандартно собранный? Вас не пугает, или вы ленитесь сделать cp
>usr/obj/usr/src/sys/GENERIC usr/obj/usr/src/sys/MYKERNEL

Ради надписи VasyaPupkinSUPERkernel???? И эти люди вякяют о жести ?


"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено Аноним , 15-Фев-08 20:13 
ЛоЛ "ping of death" в лучих традициях ОСестроения.

"OpenNews: Обход прав доступа к файлу при помощи функции send..."
Отправлено ms , 15-Фев-08 21:15 
/dev/zero :  юзаем dd паралельно с ентим девайсом и любая фря умирает , sos

"Обход прав доступа к файлу при помощи функции sendfile во FreeBSD"
Отправлено Аноним , 16-Фев-08 12:47 
тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k

"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 17-Фев-08 01:53 
>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
>

Жалкий лжец!
Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
Так и кто же виноват что у вас руки произрастают из дузла?


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 18-Фев-08 10:16 
>>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
>>
>
>Жалкий лжец!
>Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
>Так и кто же виноват что у вас руки произрастают из дузла?
>

вместо xxx1 xxx2 подствавляем название диск разделов и делаем


"Обход прав доступа к файлу при помощи функции sendfile во Fr..."
Отправлено Аноним , 18-Фев-08 10:25 
>>>тобишь dd if=/dev/zero of=xxx1 bs=512 count=100k && dd if=/dev/zero of=xxx2 bs=512 count=100k
>>>
>>
>>Жалкий лжец!
>>Сделал на 4.10, 4.11, 5.3, 6.1, 6.2, 6.3 - все пучком!
>>Так и кто же виноват что у вас руки произрастают из дузла?
>>
>
>вместо xxx1 xxx2 подствавляем название диск разделов и делаем

и на разных терминалах dd if=/dev/zero of=xxx1 bs=512 count=100k и dd if=/dev/zero of=xxx2 bs=512 count=100k