Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
... przyszła pora na GHOST'a
tl;dr: Błąd w glibc, konkretniej w gethostbyname(), umożliwiający zdalne wykonanie kodu.
http://www.openwall.com/lists/oss-security/2015/01/27/9
I krótki art z Sekuraka:
http://sekurak.pl/ghost-nowa-krytyczna-podatnosc-latac-sie-kto-moze/
No i restartuj Pan potem wszystko co od glibca zależy...
Ostatnio edytowany przez enether (2015-01-27 20:57:32)
Offline
Numerka CVE to nie łaska napisać?
W Sekuraku też jakiś mądrala numerek na obrazku prezentuje, a nie w tekście.
EDIT:
qlist -UCvq glibc sys-libs/glibc-2.19-r1 hardened multilib
# G8 ### wto sty 27 21:24:00 localhost : ~/Desktop ~> gcc GHOST.c -o ghost # G1 ### wto sty 27 21:24:29 localhost : ~/Desktop ~> ./ghost not vulnerable # G8 ### wto sty 27 21:24:55 localhost : ~/Desktop
SOA#1
Ostatnio edytowany przez Jacekalex (2015-01-27 21:27:26)
Offline
No już już, nie ma co się tak irytować ;)
CVE-2015-0235
I w notce od Sekuraka jest ładnie napisane że
Bug istnieje od 2000 roku, a został załatany w maju 2013 (ale nie w związku z problemami bezpieczeństwa…), co powoduje choćby dystrybucje Linuksa, które nie posiadają w miarę najnowszych glibc – takie jak:
Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04- są podatne (dzisiaj udostępnione zostały patche).
więc zdziwiłbym się gdyby w Gen2 glibc był nadal podatny ;)
I żeby nie było, Wheezy na chwilę przed łataniem:
$ gcc -o ghosttest ghosttest.c $ ./ghosttest vulnerable
Ostatnio edytowany przez enether (2015-01-27 21:45:17)
Offline
Do takich podatności jest jeszcze kilka innych stopni ochrony, realizują to min mechanizmy ASLR, PIE i SPP.
Sznurki:
https://www.gentoo.org/proj/pl/hardened/pax-quickstart.xml
https://wiki.debian.org/Hardening
https://wiki.ubuntu.com/Security/Features
Więc porównywanie tej podatności z Heartbleed czy Shellshock jest lekką przesadą, chociaż hasło glibc zawsze brzmi groźnie, to jednak obecne systemy już na poziomie kompilatorów mają mechanizmy obronne dla takich podatności.
Offline
Despite these limitations, arbitrary code execution can be achieved.
As a proof of concept, we developed a full-fledged remote exploit
against the Exim mail server, bypassing all existing protections
(ASLR, PIE, and NX) on both 32-bit and 64-bit machines. We will
publish our exploit as a Metasploit module in the near future.
Mi tłumaczyć nie musisz, ja o tym wiem i gdzie tylko się da robię co tylko się da ;)
PS. A gdyby ktoś miał ochotę zarzucić mi że temat wątku straszliwie onetowy to informuję iż jedynie starałem się przebić dzisiejszy nagłówek z wyborczej ;)
http://wyborcza.pl/1,87648,17313675,Chory_na_ebole_ … w_czolgu.html
Ostatnio edytowany przez enether (2015-01-27 22:11:06)
Offline