<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html</link>
    <description>В пакете Dnsmasq (http://www.thekelleys.org.uk/dnsmasq/), объединяющем в себе кэширующий DNS прокси и DHCP сервер, обнаружено (http://www.coresecurity.com/content/dnsmasq-vulnerabilities) две уязвимости, позволяющие удаленному злоумышленнику добиться выполнения своего кода. Для проявления уязвимости Dnsmasq должен быть запущен с поддержкой TFTP-сервиса, которая по умолчанию не используется в сборке Dnsmasq из состава дистрибутивов OpenWRT и DD-WRT, на которых построено множество различных точек доступа и небольших маршрутизаторов. Уязвимости устранены в версии dnsmasq 2.50 (http://www.thekelleys.org.uk/dnsmasq/).&lt;br&gt;&lt;br&gt;&lt;br&gt;Компания Nokia объявила (http://qt.nokia.com/about/news/qt-patches-released-addressing-potential-security-flaw) о выпуске набора патчей исправлением проблем безопасности в библиотеке Qt версии 4.3.0 и выше. Проблема связана с ошибкой в реализации класса QSslCertificate и приводит к некорректному парсингу SAN (Subject Alternate Names) полей в сертификатах X.509, когда в эти...&lt;br&gt;&lt;br&gt;URL: http://www.cor</description>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#18</link>
    <pubDate>Thu, 03 Sep 2009 09:56:13 GMT</pubDate>
    <description>&amp;gt;То-то в прошлом году Fedora и Red Hat ключи меняли :-) Если &lt;br&gt;&amp;gt;утащили SSH-ключ, то и ключ для подписывания пакетов можно утащить. &lt;br&gt;&lt;br&gt;Вообще - в теории возможно возможно все. На практике некоторые вещи труднореализуемы а потому редки и&#092;или маловероятны а в случае возникновения быстро устраняются. Выбор то в итоге какой? Если софт не апдейтить - однажды поимеют через найденные в старых версиях софта дыры. А если апдейтить -  есть не нулевой риск что в сорцы апстрима, пакеты или там еще чего кто-то нехороший подложит бяку. Выбирая из двух зол - выбираем меньшее. Статистика взломов за столько лет вроде свидетельствует о том что выбор &quot;апдейтить софт&quot; (как минимум при современных реалиях) - в целом правильный. &lt;br&gt;&lt;br&gt;А если рассуждать о том что в принципе может быть трындец - да, он может быть. Three Mile Island и Чернобыль тоже вон как оказалось - вполне возможны. Хотя и не должны бы были по идее случаться. Если уж люди могут в таких областях облажаться - то чего уж там про какие-то апдейтеры говорить.&lt;br&gt;&lt;br&gt;&amp;gt;Это ско</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#17</link>
    <pubDate>Wed, 02 Sep 2009 20:47:52 GMT</pubDate>
    <description>&amp;gt;Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи &lt;br&gt;&amp;gt;балующегося &quot;травкой&quot;, &lt;br&gt;&lt;br&gt;И чего? Остальные будут на это все смотреть? Да они вой на полинтернета поднимут. Оно кому-то надо?&lt;br&gt;&lt;br&gt;&amp;gt;Все, ключ в кармане, если вскроется - гнусные хакеры взломали сервер.&lt;br&gt;&lt;br&gt;Попробуйте угадать через сколько это вскроется и какой резонанс вызовет? :).Какой-то почти научно фантастический сценарий. В дебияноподобных к тому же паливный и неудобный, потому что есть сорцы из которых делается пакет и все диффы как на ладони. Втихаря подпихнуть что-то в такой схеме и длительно оставаться незамеченным довольно проблематично. Например кто-то зафетчит сорцы и просечет несоответствие сорца бинарям или же левак в сорце (если там тоже бэкдор есть). И?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (Maxim Chirkov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#16</link>
    <pubDate>Wed, 02 Sep 2009 17:31:08 GMT</pubDate>
    <description>&amp;gt;не полдела. А подписать пакеты правильным ключом? А вот к таковым &lt;br&gt;&amp;gt;ключам обычно относятся довольно щепетильно и прецедентов чтобы кто-то смог раздать &lt;br&gt;&amp;gt;свой правильно подписанный пакет правильным ключом я что-то не припоминаю. &lt;br&gt;&lt;br&gt;То-то в прошлом году Fedora и Red Hat ключи меняли :-) Если утащили SSH-ключ, то и ключ для подписывания пакетов можно утащить.&lt;br&gt;&lt;br&gt;&amp;gt;Опять же в теории - возможно. На практике - в изменения между &lt;br&gt;&amp;gt;версий смотрят майнтайнеры и просто кучи любопытных. &lt;br&gt;&lt;br&gt;Это скорее исключение из правил. Разработчики разные бывают, есть Google с двойным рецензированием кода и Postfix с очень жесткой проверкой патчей, а есть proftpd в который патчи раньше брали лишь бы собиралось. У мантейнеров тоже время не резиновое, оформили новую версию в пакет и за это спасибо, в код смотрят единицы, а тех кто аудитом занимается можно по пальцам пересчитать.&lt;br&gt;&lt;br&gt;&amp;gt;По-моему, заранее было понятно что инфраструктуры известных проектов будут ломать - вкусные &lt;br&gt;&amp;gt;мишени. Можно рассматривать это как хороший признак - от</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (pavlinux)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#15</link>
    <pubDate>Wed, 02 Sep 2009 11:38:41 GMT</pubDate>
    <description>&amp;gt;&amp;gt;А подписать пакеты правильным ключом? А вот к таковым &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи балующегося &quot;травкой&quot;, приезжает &lt;br&gt;&amp;gt;дядька в погонах и говорит  &quot;будем заводить дело или как &lt;br&gt;&amp;gt;?&quot; Все, ключ в кармане, если вскроется - гнусные хакеры взломали &lt;br&gt;&amp;gt;сервер.  А то и утюг поможет. Зачем взламывать когда есть &lt;br&gt;&amp;gt;человеческий фактор и социальная инженерия ? &lt;br&gt;&lt;br&gt;Что б утюг ставить, надо знать с какой целью. &lt;br&gt;&lt;br&gt;1. Явная цель - известна жертва, её софт, политика применения этого софта.&lt;br&gt;&lt;br&gt;  Пример, конкурент, юзающий opensource, RedHat, и постоянные апдейты. &lt;br&gt;&lt;br&gt;2. Общая цель - сбор статистики, компромата, ....&lt;br&gt;&lt;br&gt;Пример. ЦРУ, собирающая статистику по населению, пристрастия, политику, и т.п.,&lt;br&gt;для дальнейшего регулирования психикой населения, рождаемостью, длительностью жизни, &lt;br&gt;через ГМО продукты от фирм ВиммБильДан, Нестле, Mars LLC, Maggi, втираемые с шампунями,&lt;br&gt;вдуваемое с сигаретами. &lt;br&gt;Зачем устраивать терракты если население само всё это жрет,пьёт, курит.</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (Антон)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#14</link>
    <pubDate>Wed, 02 Sep 2009 10:56:06 GMT</pubDate>
    <description>&amp;gt;А подписать пакеты правильным ключом? А вот к таковым &lt;br&gt;&lt;br&gt;Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи балующегося &quot;травкой&quot;, приезжает дядька в погонах и говорит  &quot;будем заводить дело или как ?&quot; Все, ключ в кармане, если вскроется - гнусные хакеры взломали сервер.  А то и утюг поможет. Зачем взламывать когда есть человеческий фактор и социальная инженерия ?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (vitek)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#13</link>
    <pubDate>Wed, 02 Sep 2009 10:17:41 GMT</pubDate>
    <description>&amp;gt;Этот универсальный эксплоит теперь умеет ломиться не только через пульсаудио, но и через bluetooth инфраструктуру :) Но смысл не в этом, латать багу в ядре будут или нет? &lt;br&gt;&lt;br&gt;вот даже и не знаю! :-D&lt;br&gt;у меня сей универсальный продукт выдаёт:&lt;br&gt;mmap: Permission denied&lt;br&gt;ведро от 16 августа. что обсуждаем сейчас, в сентябре - не понятно.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (User294)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#12</link>
    <pubDate>Wed, 02 Sep 2009 10:11:28 GMT</pubDate>
    <description>&amp;gt;В последнее время прослеживаются тенденции в попытке организации распространения &lt;br&gt;&amp;gt;злонамеренного кода именно через обновления пакетов&lt;br&gt;&lt;br&gt;В общем то логично, ибо удобный канал для массового заражения. Но дело в том что системы обновления в принципе создавались с учетом таких возможностей и неплохо держатся против таких реалий. Взлом сервера - даже не полдела. А подписать пакеты правильным ключом? А вот к таковым ключам обычно относятся довольно щепетильно и прецедентов чтобы кто-то смог раздать свой правильно подписанный пакет правильным ключом я что-то не припоминаю.&lt;br&gt;&lt;br&gt;&amp;gt; или новые версии программ.&lt;br&gt;&lt;br&gt;Опять же в теории - возможно. На практике - в изменения между версий смотрят майнтайнеры и просто кучи любопытных. А какие-нибудь дебианщики еще и потормозят пару лет до интеграции новой версии апстрима, спортировав секурити фиксы в древнюю версию программы.В итоге стройной скоординированной атаки скорее всего не выйдет и вообще будет обнаружено быстрее чем хотелось бы хакерам, имхо.&lt;br&gt;&lt;br&gt;&amp;gt;Вскрывшиеся попытки взл</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#11</link>
    <pubDate>Wed, 02 Sep 2009 09:04:29 GMT</pubDate>
    <description>Этот универсальный эксплоит теперь умеет ломиться не только через пульсаудио, но и через bluetooth инфраструктуру :) Но смысл не в этом, латать багу в ядре будут или нет?&lt;br&gt;sudo sysctl vm.mmap_min_addr=65536&lt;br&gt;Это воркэраунд всетаки...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвим... (vitek)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/58414.html#10</link>
    <pubDate>Wed, 02 Sep 2009 07:02:54 GMT</pubDate>
    <description>&amp;gt;А у меня на Debian Stable почему-то работает :( В Debian до сих пор не обновили ядро? &lt;br&gt;&lt;br&gt;обсуждали ж уже - http://www.opennet.ru/opennews/art.shtml?num=23014&lt;br&gt;обираешь пульсаудио и sudo sysctl vm.mmap_min_addr=65536 (штоб не 0 было)&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
