The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Оценка оперативности устранения новых уязвимостей в BSD-сист..., opennews (ok), 26-Янв-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


200. "Оценка оперативности устранения новых уязвимостей в BSD-сист..."  +2 +/
Сообщение от Аноним (-), 28-Янв-18, 17:42 
> Я больше скажу. Взять те же 30 "найденных" уязвимостей во FreeBSD.
> Это означает, что их нашли, например, в том же openssl, openssh, libexpat
> и куче всего остального, что идет в каталоге /usr/src/contrib

Там про "kernel" написано. Другое дело, что подача фактов и изложение материала довольно «занимательное», как будто в БЗДах просто забили на откровенные бэкдоры.

А если копнуть:
https://www.freebsd.org/security/advisories/FreeBSD-SA-17:10...
> Credits:        Ilja van Sprundel
> The kernel does not properly clear the memory of the kld_file_stat
> structure before filling the data.  Since the structure filled by the
> kernel is allocated on the kernel stack and copied to userspace, a leak
> of information from the kernel stack is possible.

Работает только из под хостового рута, a тот и в /dev/mem читать может.

https://lists.freebsd.org/pipermail/freebsd-announce/2017-No...
> Topic:          Kernel data leak via ptrace(PT_LWPINFO)
> Credits:        Ilja van Sprundel

Нужно разрешить пользователю дебажинг, иначе работает только под рутом.

Да и совсем недавно у лапчатых похожая проблемка проскакивала:
https://www.opennet.ru/openforum/vsluhforumID3/113121.html
> "Критические уязвимости в подсистеме eBPF ядра Linux"

только там еще и код можно было запускать с правами ядра.

Ответить | Правка | Наверх | Cообщить модератору

215. "Оценка оперативности устранения новых уязвимостей в BSD-сист..."  +4 +/
Сообщение от Dmitry (??), 28-Янв-18, 21:09 
>[оверквотинг удален]
> Работает только из под хостового рута, a тот и в /dev/mem читать
> может.
> https://lists.freebsd.org/pipermail/freebsd-announce/2017-No...
>> Topic:          Kernel data leak via ptrace(PT_LWPINFO)
>> Credits:        Ilja van Sprundel
> Нужно разрешить пользователю дебажинг, иначе работает только под рутом.
> Да и совсем недавно у лапчатых похожая проблемка проскакивала:
> https://www.opennet.ru/openforum/vsluhforumID3/113121.html
>> "Критические уязвимости в подсистеме eBPF ядра Linux"
> только там еще и код можно было запускать с правами ядра.

Тут 99% анонимов кода ядра Linux не видела, но определенно "знают", что он лучше, чем BSD.
А уж если смотреть код всяких системных утилит - то это вообще - академики.
Они навскидку скажут, чем GNU tar лучше от BSD tar, а так же, чем системный вызов epoll() от kqueue().

Ответить | Правка | Наверх | Cообщить модератору

223. "Оценка оперативности устранения новых уязвимостей в BSD-сист..."  –1 +/
Сообщение от xm (ok), 29-Янв-18, 14:24 
На самом деле подход FreeBSD core team к решению выявленных ошибок лишний раз говорит об их здоровом консерватизме и глубоком понимании сути проблем. Для меня это плюс в их карму.
Ответить | Правка | К родителю #200 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру