OpenBSD otrais caurums 10 gadu laikā

OpenBSD sevi pozicionē kā drošāko operētājsistēmu. Ja agrāk viņi rakstīja, ka tik un tik gados ne viena cauruma, tad pirms pāris gadiem nācās nomainīt tekstu un teikt, ka 8 gadu laikā tikai viens caurums noklusētajā instalācijā. Šobrīd jau nāksies rakstīt, ka 10 gadu laikā tikai divi caurumi.

The OpenBSD kernel contains a memory corruption vulnerability in the code that handles IPv6 packets. Exploitation of this vulnerability can result in:

1) Remote execution of arbitrary code at the kernel level on the vulnerable systems (complete system compromise), or;

2) Remote denial of service attacks against vulnerable systems (system crash due to a kernel panic)

Detalizētāku informāciju var atrast Core Security lapā, kur ir aprakstīts caurums. Ja nekas nav skaidrs, tad varbūt šis teksts kaut ko izteiks.

Kā izrādījās, pastāv un ir jau pierādīta iespēja attālināti palaist uzbrucēja kodu uz OpenBSD sistēmām. Turklāt ievainojamas ir arī defaultās OpenBSD instalācijas, jo GENERIC kernelī ir iekļauts IPv6 tīkla steks un ugunsmūra standarta konfigurācija nefiltrē IPv6 paketes.
Bet, lai exploitētu ievainojamu sistēmu, uzbrucējam nepieciešams injicēt fragmentētas IPv6 paketes ievainojamās sistēmas tīklā. Tam ir nepieciešama tieša fiziska vai loģiska piekļuve ievainojamās sistēmas tīklam.

Baigais žargons, bet vismaz ar garumzīmēm.

Tweet about this on TwitterShare on FacebookShare on VKShare on RedditShare on Google+Share on LinkedInEmail this to someone

9 komentāri par “OpenBSD otrais caurums 10 gadu laikā

  1. scure

    e-remit, shii teema lv netaa ir n! reizes izkulta, so nevajag veelvienu bezveertiigu fleimu. Pats arii lietoju xxxxBSD un juutos ljoti apmierinaats.eof.

    Atbildēt
  2. Sybase

    Paranojiska rakcija uz to ka bsd ir caurumi ir paranojas galējās tadija 🙂

    Bet tomēr, bsd 99% tiek izmanots kā serveris etc , servisa nodrošināšana, attiecīgi vairumam pec defalta ir pacelts pf vai ipfw un atgriezts vis kas netiek lietots pa tīklu, un pats būtiskākais— tai kastei nesēž klāt tups users kurš startē visādas kreisas programmas.

    Atbildēt
  3. Pow

    Nu pf ta varbuut ir daudziem uzlikts, bet shaubos, ka daudzi bija nogriezushi ipv6 ar pf.
    Es biju – paveicaas, bet nedomaaju, ka daudzi par to domaa. Shajaa gadiijumaa pf bija jaabuut ar default deny un pie allow ruleem nedriiksteeja aizmirst keywordu “inet”. Ja taa nav, tad tas attiecas gan uz ipv4, gan uz ipv6.
    Piemeers rulei, kas atljauj tikai ipv4:
    pass out on $w_if inet proto tcp from $w_me to $w_all flags S/SAFR keep state

    Es gan uzskatu, ka nebija iipashi korekti no openbsd developeriem saakotneeji pazinjot, ka tas ir mazsvariigs caurums. Vinji ilgi spirinaajaas, kameer team Core nodemonstreeja remote code execution. Tikai tad vinji atzina to par security caurumu.
    Te ir detailzeeta veesture par komunikaaciju starp Core un OpenBSD.
    Un vispaar to “Only two remote holes in the default install, in more than 10 years!” saukli vajadzeetu izmest. Taa jau defaultajaa installaa nekaa nav un to veel ieowno.

    Atbildēt

Ieraksti komentāru

Tava e-pasta adrese netiks publicēta.