The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Предложен метод атаки для удалённого определения фрагментов памяти на сервере, opennews (??), 18-Ноя-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Предложен метод атаки для удалённого определения фрагментов ..."  +6 +/
Сообщение от Аноним (1), 18-Ноя-21, 17:30 
Как там OpenBSD, уже изначально этому не подвержена?
Ответить | Правка | Наверх | Cообщить модератору

4. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Аноним (4), 18-Ноя-21, 17:39 
Да там наверно CoW нету
Ответить | Правка | Наверх | Cообщить модератору

5. "Предложен метод атаки для удалённого определения фрагментов ..."  –6 +/
Сообщение от Аноним (5), 18-Ноя-21, 17:39 
Разве она не первая всему подвержена? И не исправляют. );
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

6. "Предложен метод атаки для удалённого определения фрагментов ..."  +5 +/
Сообщение от Аноним (1), 18-Ноя-21, 17:45 
У OpenBSD не KASLR, а KARL. В отличие от первого, он рандомизирует не только адрес ядра, но и компоненты ядра.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

15. "Предложен метод атаки для удалённого определения фрагментов ..."  +3 +/
Сообщение от Аноним (15), 18-Ноя-21, 17:53 
А точно не KORAL?
Ответить | Правка | Наверх | Cообщить модератору

71. "Предложен метод атаки для удалённого определения фрагментов ..."  +4 +/
Сообщение от УрфинДжус (?), 19-Ноя-21, 22:15 
Или всё-таки KLARA?
Ответить | Правка | Наверх | Cообщить модератору

14. "Предложен метод атаки для удалённого определения фрагментов ..."  –2 +/
Сообщение от Аноним (-), 18-Ноя-21, 17:53 
> Как там OpenBSD, уже изначально этому не подвержена?

помню целую эпопею с компанией квалис. это когда опёнок был такой
супер-супер защищённый, но как начали потрошить и исследовать
стали находить довольно детские баги.

так что да - OpenBSD изначально никаким атакам не подвержена. но
если полезут и начнут потрошить код, то появится целый ворох
банальностей вроде неверных границ или ещё чего...

классические неуловимые джо.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

17. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (1), 18-Ноя-21, 18:12 
А при чём тут ошибки в коде? Речь шла про функционал.
Ответить | Правка | Наверх | Cообщить модератору

36. Скрыто модератором  –5 +/
Сообщение от QwertyReg (ok), 18-Ноя-21, 20:01 
Ответить | Правка | Наверх | Cообщить модератору

50. "Предложен метод атаки для удалённого определения фрагментов ..."  +2 +/
Сообщение от Тинус Лорвальдс (ok), 19-Ноя-21, 00:51 
>Речь шла про функционал.

Что-то не видно, чтобы выше про математику говорили...

Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

40. "Предложен метод атаки для удалённого определения фрагментов ..."  +/
Сообщение от Аноним (-), 18-Ноя-21, 20:46 
> помню целую эпопею с компанией квалис. это когда опёнок был такой
> супер-супер защищённый, но как начали потрошить и исследовать
> стали находить довольно детские баги.

Да, совсем детские и очень легко эксплуатируемые баги:
https://www.opennet.ru/opennews/art.shtml?num=52012
> При этом, если в ходе работы _dl_split_path() столкнётся с нехваткой памяти (что трудно из-за наличия явного ограничения на размер переменных окружения в 256 кБайт, но теоретически возможно), то переменная _dl_libpath получит значение NULL, и последующая проверка значения этой переменной заставит пропустить вызов _dl_unsetenv("LD_LIBRARY_PATH").

https://www.opennet.ru/opennews/art.shtml?num=51979
> CVE-2019-19520 - локальное повышение привилегий через манипуляции с утилитой xlock,
> CVE-2019-19522 - позволяет локальному пользователю, входящему в группу "auth", запустить код с правами root при включении в системе аутентификации через S/Key или YubiKey (по умолчанию не активны). Вхождение в группу "auth", доступ к которой может быть получен через эксплуатацию вышеотмеченной уязвимости в xlock, позволяет записать файлы в каталоги /etc/skey и /var/db/yubikey.
> CVE-2019-19519 - возможность повышения лимитов на ресурсы через манипуляции с утилитой su.
> Метод работает только для заимствования лимитов от непривилегированных пользователей, так как для пользователя root необходимо присутствие в группе wheel).

И то ли дело
https://www.opennet.ru/opennews/art.shtml?num=55528
> Root-уязвимость в ядре Linux и отказ в обслуживании в systemd
> 21.07.2021 09:50
> Исследователи безопасности из компании Qualys раскрыли детали двух уязвимостей, затрагивающих ядро Linux и системный менеджер systemd. Уязвимость в ядре (CVE-2021-33909) позволяет локальному пользователю добиться выполнения кода с правами root через манипуляции с каталогами большой вложенности.

-
> Оказалось, что при попытке монтирования через FUSE каталога c размером пути, превышающим 8 МБ, в управляющем процессе инициализации (PID1) наступает исчерпание памяти стека и крах, который приводит систему в состояние "panic".
> Примечательно, что в выпуске systemd 248 эксплоит не работает из-за ошибки в коде systemd, приводящей к сбою при обработке /proc/self/mountinfo. Также интересно, что в 2018 году возникла похожая ситуация и при попытке написать эксплоит к уязвимости CVE-2018-14634 в ядре Linux, исследователи Qualys натолкнулись на три критические уязвимости в systemd.

-

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

43. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (43), 18-Ноя-21, 21:51 
> Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам

Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authenticat...

Разве это не удалённый взлом?

Ответить | Правка | Наверх | Cообщить модератору

45. "Предложен метод атаки для удалённого определения фрагментов ..."  +1 +/
Сообщение от Аноним (-), 18-Ноя-21, 22:09 
>> Компания Qualys выявила четыре уязвимости в OpenBSD, одна из которых позволяет удалённо подключиться без аутентификации к некоторым сетевым сервисам
> Там ещё ссылка на эту уязвимость: https://www.qualys.com/2019/12/04/cve-2019-19521/authenticat...
> Разве это не удалённый взлом?

Да, но 2 новости с несколькими уязвимостями на "целую эпопею" никак не тянут. Qualys "оттоптались" по всем ОС, но нейронка анона почему-то решила, что каждое упоминание квалис == уязвимость в опенке.


Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру