The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В системной библиотеке Musl устранена удалённая уязвимость

07.06.2014 10:46

Доступны внеплановые выпуски стандартной Си-библиотеки (libc) Musl 1.0.3 и 1.1.2, в которых устранена критическая уязвимость (CVE-2014-3483), позволяющая организовать выполнение кода при обработке ответа от DNS-сервера. Уязвимость вызвана ошибкой в коде разбора DNS-запросов. Проблема выявлена разработчиками Musl в процессе переработки внутренних функций, связанных с резолвером.

Проблема присутствует начиная с выпуска Musl 0.9.13 и проявляется в приложениях, связанных с musl libc и осуществляющих DNS-запросы через штатные вызовы getaddrinfo, getnameinfo, gethostbyname, gethostbyaddr и т.п. Эксплуатация уязвимости возможна только в конфигурациях, в которых в числе DNS-серверов, используемых в качестве резолверов и прописанных в resolv.conf, присутствуют DNS-серверы, подконтрольные атакующему. Эксплуатация также возможна, если атакующий имеет возможность вклиниться в трафик и осуществить подстановку DNS-ответов по протоколу UDP. В качестве одного из обходных методов защиты называется использование локального резолвера, размещённого на том же компьютере.

Из дистрибутивов, в которых используется Musl, можно отметить Alpine Linux, OSv, Sabotage, LightCube OS, starchlinux, morpheus и Snowflake. Библиотека позиционируется, как универсальная реализация libc, подходящая для применения как на стационарных ПК и серверах, так и на мобильных системах. Musl сочетает полноценную поддержку стандартов (C99, POSIX 2008, частично C11 и Linux-расширения), свойственную для полновесных библиотек, таких как Glibc (GNU C library), с небольшим размером, низким потреблением ресурсов и высокой производительностью, свойственными специализированным вариантам libc для встраиваемых систем, таких как uClibc, dietlibc и Android Bionic.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Представлена стандартная Си-библиотека Musl 1.0.0, развиваемая в качестве альтернативы Glibc
  3. OpenNews: Вышел Alpine Linux 3.0, дистрибутив для сетевых шлюзов
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/39953-musl
Ключевые слова: musl, libc
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.12, Аноним (-), 16:08, 07/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ну вот, не успел вылупиться, а уже такие баги.
     
     
  • 2.14, Аноним (-), 17:55, 07/06/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    иногда такие "фичи"(но не баги) - главная причина появления проектов и вложений в него.
    если внимательно проследить КТО и Как, поддерживает.
     

  • 1.13, pavlinux (ok), 17:15, 07/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    x86_64: expand kernel stack to 16K

    https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=653

    Вот новость, а тут куета какая-то

     
     
  • 2.18, Аноним (-), 02:38, 08/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это не новость, это костыль для затыкания другого бага "по бырому".
     

  • 1.15, Crazy Alex (ok), 20:35, 07/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Ну вот потому и надо сто раз подумать прежде чем начинать делать очередную "альтернативу". А подумав - вместо этого включаться в разработку существующего.
     
     
  • 2.16, rob pike (?), 21:40, 07/06/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Они подумали.

    >It is lightweight, fast, simple, free, and aims to be correct in the sense of standards-conformance and safety.

    Вы тут видите слово secure?

     
     
  • 3.19, Аноним (-), 02:39, 08/06/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Вы тут видите слово secure?

    Да, а еще мы видим новость. Что может быть хуже для тех кто козырял "secure" в этой области как раз и облажаться по крупному? :)

     
     
  • 4.22, arisu (ok), 09:29, 08/06/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Вы тут видите слово secure?
    > Да, а еще мы видим новость. Что может быть хуже для тех
    > кто козырял "secure" в этой области как раз и облажаться по
    > крупному? :)

    где козыряли? и где «облаж по крупному»? да, баг. требующий настолько убитой системы, что… если атакующий смог прописаться в resolv.conf, то баг в musl — это одна из последних вещей, о которых стоит размышлять.

     
  • 2.21, arisu (ok), 09:27, 08/06/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ну вот потому и надо сто раз подумать прежде чем начинать делать
    > очередную "альтернативу". А подумав - вместо этого включаться в разработку существующего.

    действительно, как посмели?! кто разрешил?! не умеешь писать без ошибок — не пиши своё, добавляй ошибки другим!

     

  • 1.17, rob pike (?), 21:42, 07/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    http://wiki.musl-libc.org/wiki/Bugs_found_by_musl
     
  • 1.25, Аноним (-), 19:03, 09/06/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Для скептиков, проект то новый и багу нашли, в отличие от баков которые например в ядре живут более 5 лет и их ни кто почти не замечает. Ошибки это часть процесса любого, и программирование не исключение.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру