The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опасные уязвимости во FreeBSD, ядре Linux, tinc, memcached, Joomla и плагинах кэширования для WordPress

30.04.2013 16:21

Несколько недавно обнаруженных уязвимостей:

  • В реализации NFS-сервера из состава FreeBSD выявлена уязвимость, позволяющая злоумышленнику организовать выполнение своего кода на стороне NFS-сервера через формирование специального READDIR-обращения к примонтированному NFS-разделу на стороне клиента. При экспорте данных с ZFS-разделов уязвимость может привести к организации записи произвольных данных в стек, при отдаче данных с UFS не исключено переполнение кучи. Теоретически не исключён сценарий выполнения кода в пространстве ядра при успешной эксплуатации уязвимости. Проблема проявляется во всех поддерживаемых ветках FreeBSD, но затрагивает только новую реализацию NFS-сервера, которая используется по умолчанию во FreeBSD 9 и доступна в качестве опции для FreeBSD 8;
  • В выпущенной на днях серии обновлений ядра Linux 3.8.10, 3.2.44, 3.4.42 и 3.0.75 устранено несколько уязвимостей:
    • Проблема CVE-2013-1959 связана с некорректной проверкой привилегий при организации доступа к файлу /proc/pid/uid_map, что может быть использовано для получения прав пользователя root. Для проверки наличия уязвимости подготовлен прототип эксплоита (PoC).
    • Проблема CVE-2013-1979 проявляется в коде сокетов из-за передачи euid вместо uid, что также может быть использовано для поднятия своих привилегий до прав пользователя root. Для указанной уязвимости уже имеется готовый прототип эксплоита (PoC).
    • Уязвимость, позволяющая изменить маппинг идентификаторов пользователей для пространств имён, без наличия привилегий;
    • Несколько проблем в гипервизоре KVM, позволяющих вызвать отказ в обслуживании хост-системы или повысить свои привилегии через выполнение операций в гостевой системе;
  • В свободном сервере для создания VPN-соединений tinc 1.0.21 устранена уязвимость, позволяющая выполнить код на сервере, отправив специально оформленный TCP-пакет на номер привязанного к tinc сетевого порта;
  • В memcached выявлена проблема безопасности, позволяющая инициировать крах рабочего процесса через отправку специально оформленного запроса. Исправление пока недоступно.
  • В системе управления web-контентом Joomla 2.5.10 и 3.1.0 устранено 7 уязвимостей, среди которых присутствуют проблемы, позволяющие без аутентификации удалить приватные сообщения и осуществить подстановку на сайт JavaScript-кода;
  • В плагинах к системе управления контентом WordPress WP Super Cache 1.3.2 и W3 Total Cache 0.9.2.9 устранены критические уязвимости, позволяющие выполнить произвольный PHP-код на сервере путём подстановки команд через теги mfunc и mclude. Проблема усугубляется тем, что плагин WP Super Cache пользуется большой популярностью (загружено более 6 млн копий) для организации кэширования динамических web-страниц WordPress.


Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/36829-freebsd
Ключевые слова: freebsd, linux, tinc, memcached, joomla, wordpress
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (23) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.9, Mr. Mistoffelees (?), 17:09, 30/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, memcached под CentOS 6.4 глохнулся, а memcachedb устоял. Надо поближе exploit рассмотреть :-)
     
  • 1.17, ram_scan (?), 19:01, 30/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Жумла радует беспредельно. 24 апреля был стабильный релиз 3.1.0, 26 апреля стабильный релиз 3.1.1 с закрытыми критическими багами =) Сегодня 30-е апреля, 3.1.2 что-то запаздывает...
     
     
  • 2.18, бедный буратино (ok), 19:09, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +11 +/
    > Жумла радует беспредельно. 24 апреля был стабильный релиз 3.1.0, 26 апреля стабильный
    > релиз 3.1.1 с закрытыми критическими багами =) Сегодня 30-е апреля, 3.1.2
    > что-то запаздывает...

    Это волнующий мир php. Сводки с некоторых проектов, типа phpbb, раньше можно было читать, как фронтовые. :)

     
     
     
     
    Часть нити удалена модератором

  • 5.54, pro100master (ok), 21:50, 30/04/2013 [ответить]  
  • +7 +/
    мне еще в школе в классе 6-м преподаватель информатики в программу, вычисляющую функцию, вместо числа ввела букву. С тех пор (а прошло уже почти 30 лет) я до сих пор помню: любые пользовательские данные - ложь, требующая обработку. И да - системные данные/параметры, прошедшие через сеть или API, надо тоже считать враждебными, ибо никто не гарантирует, что они пришли такими, как вы ждете. Разработчики Жумл/Вордпресов/*ББ в школах не учились и вообще далеки от программирования? Скорее всего это так. А раз так, то язык не имеет значения. Они и в городе найдут коровью лепешку и наступят на нее.
     
     
  • 6.56, arisu (ok), 21:57, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    дело-то не столько в этом, сколько в том, что существо, сложившее буквы в «приведмыр» на похапэ начинает радостно плясать, кричать «маааам! я тоже программист!» и показывать свои «шедевры» таким же идиотам, которые приветмиры ещё не осилили. вместо чтобы спрятать, никому не признаваться и пойти учиться.
     
  • 4.30, бедный буратино (ok), 20:46, 30/04/2013 [ответить]  
  • +1 +/
    >> А почему бы вам просто не признать, что PHP ужасен? Что в мире есть ужасные и непроработанные вещи, или просто устаревшие по своей сути, и что php в их числе?
    > У shell-языков таких проблем не меньше. Но почему-то об этом никто не заикается.

    Можно напомнить про последнюю массовую shell-уязвимость, когда были затронуты десятки тысяч серверов?

     
     
  • 5.86, Анонимиум (?), 11:14, 06/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Можно. Напомни.
     
  • 4.81, бедный буратино (ok), 15:41, 02/05/2013 [ответить]  
  • +/
    > На мой взгляд при желание можно было бы: Начать параллельно разрабатывать новую ветку

    Кстати, php6 там как, умер? Им ещё давным-давно пугали, ещё в эпоху 5.0, вроде. Что вот выйдет, и всё. Всё - вижу, php6 не вижу.

     
     
  • 5.82, Аноним (-), 22:53, 02/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    PHP был интересен тогда когда он появился, но на данный момент он уже не актуале... большой текст свёрнут, показать
     
     
  • 6.85, бедный буратино (ok), 03:41, 03/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > PHP был интересен тогда когда он появился, но на данный момент он
    > уже не актуален. Про PHP 6 были в интернете всякие новости
    > по поводу этой версии, лет так 5 назад, но по факту
    > в 2010 году было объявлено, что php 6 не будет, и
    > почти все его наработки были перенесены в версию 5.4.

    То есть, php умрёт после 5-й ветки?

    Мы подождём? Мы подождём!

     
  • 2.34, arisu (ok), 20:55, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    похапэ просто плох. defective by design. и это неисправимо, это родовая травма.

    а если учесть, что сейчас модно делать «странички» с кучей формочек, кнопочек, свистелок и перделок, то почти все остальные языки, которые пытаются использовать «для веба» плохи не сильно меньше. потому что для комфортной разработы нужен язык с first class continuations и сделаный на этой основе фрэймворк. без подобного написание кода «для веба» — костыли над костылями для костылей.

     
  • 2.64, 8887656 (?), 06:15, 01/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Язык и мышление - связаны. И программист выбирает язык, согласно своему интеллекту, и язык формирует какую-то часть мышления. PHP, Java - довольно специфические языки нашего времени: примитивные, топорные, местами туповатые. И главное: НАЧИСТО УБИВАЮТ ДУХ "ХАКЕРСТВА" - вот за это их не любят. И наоборот, любят школьники, студенты, недоучки...
     
     
  • 3.67, arisu (ok), 10:40, 01/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И главное: НАЧИСТО УБИВАЮТ ДУХ «ХАКЕРСТВА»

    Петер Норвиг в афиге. впрочем, мне отчего-то кажется, что ты о нём сейчас узнаешь в первый раз, когда в гугель и википедию побежишь.

     
  • 2.68, www2 (ok), 14:29, 01/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Просто от некоторых детских ошибок хорошо защищает правильный дизайн системы Се... большой текст свёрнут, показать
     
     
  • 3.72, Аноним (-), 21:48, 01/05/2013 [^] [^^] [^^^] [ответить]  
  • +/
    http://www.php.su/functions/?mysql-real-escape-string
     
     
  • 4.73, бедный буратино (ok), 06:50, 02/05/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > http://www.php.su/functions/?mysql-real-escape-string

    Наверное, главная киллер-фича (убивающая фича) php - это принципиально разная работа скрипта в зависимости от настроек сервера - это и методы роутов, и когда-то актуальный register_globals, и всякие magic_quotes.

     

  • 1.21, Sylvia (ok), 20:23, 30/04/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://pastebin.com/8vQnNtfZ
    для первой (по списку) уязвимости тоже есть эксплоит
     
     
  • 2.32, бедный буратино (ok), 20:49, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > для первой (по списку) уязвимости тоже есть эксплоит

    (зевая) а пострадавшие есть?

    ps. проще всего получить уязвимость - это запускать всякие неведомые эксплоиты.


     
     
  • 3.33, Sylvia (ok), 20:51, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    понятия не имею есть ли, у меня не работает (:
     
  • 3.36, Аноним (-), 20:58, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> для первой (по списку) уязвимости тоже есть эксплоит
    > (зевая) а пострадавшие есть?
    > ps. проще всего получить уязвимость - это запускать всякие неведомые эксплоиты.

    http://bash.im/quote/102876

     
  • 3.39, Аноним (-), 21:08, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > (зевая) а пострадавшие есть?

    Пока ты тут зеваешь, с твоего десктопа уже шлют спам :)

     
     
  • 4.41, бедный буратино (ok), 21:09, 30/04/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> (зевая) а пострадавшие есть?
    > Пока ты тут зеваешь, с твоего десктопа уже шлют спам :)

    причём мне

     

  • 1.74, Аноним (-), 08:10, 02/05/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >> (зевая) а пострадавшие есть?
    > Пока ты тут зеваешь, с твоего десктопа уже шлют спам :)

    и прямо сюда в комментарии

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру