The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемая уязвимость в Glibc, opennews (??), 16-Фев-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "Удалённо эксплуатируемая уязвимость в Glibc"  –2 +/
Сообщение от Адекват (ok), 18-Фев-16, 08:09 
> да тут не раз говорили что главное достоинство это тысячи глаз которые
> смотрят код :)
> Оказывается это миф и экслойт явно ходит на черном рынке уже давно..

Гляди сколько тебе минусов понаставили, не понравилось лягушкам, что в их болото камнем кинул, у лягушек забомбило и болото пошло пузырями.
Тоже об этом думал, с учетом того, что резолв днс-имени может идти с привилегиями рута ( если рут пинганет хост по имени к примеру) - перспективы открываются просто шикарные.
Интересно сколько еще дырок есть в линуксе, которые можно удаленно эксплуатировать, которые скорее всего эксплатируются эксплоитами, которые есть на черном рынке.
Может это последня дырка, ну вот прям ваще ? А то сначла heardbleed, потом shellshock, теперь вот это :)


Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

67. "Удалённо эксплуатируемая уязвимость в Glibc"  +/
Сообщение от Аноним (-), 18-Фев-16, 08:55 
В целом согласен, только две поправки:локального получения рута - предыдущей известной баги - ни у кого нигде не замечено ну и пинг, как и весь icmp, выполняется только от рута. суид-бит и тп.
Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённо эксплуатируемая уязвимость в Glibc"  +/
Сообщение от Аноним (-), 18-Фев-16, 10:50 
Ты не поверишь 50% процентов пропорционально строкам кода... просто на черном рынке как ты говоришь много заказчиков на эту уязвимость вот ее и слили..
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённо эксплуатируемая уязвимость в Glibc"  +1 +/
Сообщение от Аноним (-), 18-Фев-16, 09:18 
Давай не будем заниматься гадательной демагогией. Где "истории успеха", типа: "я пропинговал вот этот хост, получил переполнение, все пропало, все упало, памагите"!
Имя хоста давай, буду пинговать.
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемая уязвимость в Glibc"  –1 +/
Сообщение от Адекват (ok), 18-Фев-16, 09:30 
> вот этот хост, получил переполнение, все пропало, все упало, памагите"!

В том то вся и фишка, юный падаван, что не "все упало", а "теперь контроль над вашей системой получили злоумышленники".
Вот как вы можете определить, что сейчас на вашем сервере не находятся посторонние (при условии что у них есть рут) ?


Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемая уязвимость в Glibc"  +/
Сообщение от Аноним (-), 18-Фев-16, 09:44 
Про рута тебе (?) уже вчера все разжевали подробно, почитай еще раз, если не понял.
Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённо эксплуатируемая уязвимость в Glibc"  +/
Сообщение от Аноним (-), 18-Фев-16, 09:46 
P.S. Если не согласен - практическую реализацию уязвимости с полной выкладкой в студию.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру