The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"OpenNews: Дискриминация не GPL модулей в Linux ядре или обострение лицензионной войны"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "Дискриминация не GPL модулей в Linux ядре или обострение лиц..." +/
Сообщение от klalafuda (?), 08-Фев-05, 15:39 
>1. Чтобы запустить local root exploit надо туда еще попасть.
>2. Чтобы туда попасть надо применить remote exploit.

сетевые протоколы FLEET для QNX4 и QNET over Ethernet для QNX6. абсолютно незащищённые в силу своего изначального дизайна -> при использовании "родной" сети это прямой root на любую машину в системе при наличии доступа злоумышленника к LAN.

ps: это не баг, это свойство дизайна OS - безопасность принесена в жертву простоте и эффективности реализации и сопровождения. но эта фича естественным образом отрицательно сказывается на безопасности всей системы.

уже именно дыры/ошибки в ftpd, phrelay, slinger [штатные родные сервисы, made by QSSL] с падением в core на QNX4 то-же отнюдь не новость.

ошибки в сервисе Tcpip для QNX4 после кривого setsockopt() с падением в core и последующим DoS всей системы [или сети узлов] аналогично висит уже который год [ == в своё время не раз была отрепортирована на QUICS и осталась "незамеченной"].

при желании покопавшись в архивах qnx.org.ru за последние два-три года можно найти массу интересного о "защите" в QNX4 и особенно QNX6. равно как и об отношении QSS к PRам включая проблемы безопасности.

>Скажем так если у вас стоит дырявый ssh то ничто не спасет
>вашу распрекрасную систему. Тоже самое замечательно будет работать и на FreeBSD.
>Про security level в FreeBSD мне известно :) Будем учитывать что
>там стоит стандартный уровень. Остальные рассматривать не будем. Иначе я просто
>скажу что у меня система запускается с CD-ROM.

оставим в покое продукты 3х фирм (ssh как пример), рассматривается только родное ПО, поставляемое производителем в составе базовых пакетов (OS, Tcpip, Photon etc).

>>security и i386 protected mode - это, пардон, несколько разные вещи.
>Я в курсе что это разные вещи. Вопрос в том как работают
>эксплоиты. К примеру в ядре QNX дыр нет. Дырявы именно сервисы.
>Если вы хотите убедить меня в обратном приведите пример эксплоита для
>ядра QNX ;)

как банальный пример: google "QNX crttrap" -> http://www.securitylab.ru/51112.html

это даже не exploit, это просто смех сквозь слезы бо настолько все глупо и примитивно. превосходно работает, только сегодня ради забавы проверил на QNX4.25J. ну а что делать с содержимым /etc/shadow [а тем более на QNX4] и так понятно - дело нескольких часов. после этого вы root.

как полностью полностью прибить систему от рута объяснять надо?

// wbr

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
OpenNews: Дискриминация не GPL модулей в Linux ядре или обострение лицензионной войны, opennews, 06-Фев-05, 17:48  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру