The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD

01.12.2022 10:05

Во FreeBSD выявлена уязвимость (CVE-2022-23093) в утилите ping, входящей в базовую поставку. Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно (отчётов об уязвимости в NetBSD, DragonFlyBSD и OpenBSD пока не появилось).

Уязвимость вызвана переполнением буфера в коде, используемом в утилите ping для разбора ICMP-сообщений, приходящих в ответ на проверочный запрос. Код отправки и приёма ICMP-сообщений в ping использует raw-сокеты и выполняется с повышеннымми привилегиями (утилита поставляется с флагом setuid root). Обработка ответа производится на стороне ping через реконструкцию IP- и ICMP-заголовков пакетов, получаемых из raw-сокета. Выделенные IP- и ICMP-заголовки копируются функцией pr_pack() в буферы, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки.

Подобные заголовки выделяются из пакета и включаются в блок заголовков, но не учитываются при расчёте размера буфера. В случае если хост в ответ на отправленный ICMP-запрос вернёт пакет с дополнительными заголовками, их содержимое будет записано в область за границей буфера в стеке. В итоге атакующий может перезаписать до 40 байт данных в стеке, что потенциально позволяет добиться выполнения своего кода. Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

  1. Главная ссылка к новости (https://www.freebsd.org/securi...)
  2. OpenNews: Удалённая DoS-уязвимость в IPv6-стеке FreeBSD
  3. OpenNews: Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалённому отказу в обслуживании
  4. OpenNews: Уязвимость в ядре Linux, позволяющая вызвать крах через отправку UDP-пакета
  5. OpenNews: Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux
  6. OpenNews: Уязвимость в OpenSMTPD, позволяющая удалённо выполнить код с правами root
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/58232-ping
Ключевые слова: ping, freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (130) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Кровосток (ok), 10:51, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +42 +/
    Это Товарищи жоско!
     
     
  • 2.2, Кровосток (ok), 10:52, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +20 +/
    Даже шибко жоско!
    Ответ на ping - даёт рута...
     
     
  • 3.10, Аноним (10), 11:06, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Слово фиаско уже слишком жЫрное
     
     
  • 4.56, Аноним (-), 17:09, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Качество кода - говорили они.
     
     
  • 5.70, Аноним (70), 20:04, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    FreeBSD - что ещё от него ждать?
     
  • 5.79, crypt (ok), 22:10, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков.
     
  • 5.123, Аноним (-), 19:01, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Качество кода - говорили они.

    Качество кода в NetBSD.

     
     
  • 6.132, Аноним (132), 03:56, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?!
     
     
  • 7.139, Аноним (139), 23:06, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Да вон там фороникс затестил качество в очередной раз.

    Ну давай посмотрим:
    >> i9 13900K "Raptor Lake" ... bleeding-edge hardware
    >> First up was FreeBSD 13.1 [релизнута в мае]

    Да, оналитики опеннета под стать своему любимому "источнику мудрости" (который скорее источник лулзов).

    > Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда,

    Правда, Оналитег294 опять сел в лужу со своим морониксом, но ему не впервой :)

     
     
  • 8.143, Аноним (-), 05:16, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А на bleeding edge работать не надо Ну, вам виднее, я что, буду возмущаться на ... текст свёрнут, показать
     
     
  • 9.147, Аноним (139), 10:37, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ставить на железо, релизнутое к концу года, версию ОС релизнутую в мае и удивлят... текст свёрнут, показать
     
  • 3.85, Аноним (139), 23:52, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >> The ping process runs in a capability mode sandbox on all affected

    versions of FreeBSD
    > Даже шибко жоско!
    > Ответ на ping - даёт рута...

    Нет.


     
     
  • 4.116, Аноним (116), 11:17, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Изолированный майнинг или отказ оборудования вполне возможен.
     
     
  • 5.142, Аноним (139), 22:48, 04/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> Ответ на ping - даёт рута...
    >> нет
    > Изолированный майнинг или отказ оборудования вполне возможен.

    А в огороде бузина.
    Ну и да с "изолированным майнингом или отказом оборудования" неплохо справится и браузер.

     
  • 2.13, Аноним (13), 11:12, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +13 +/
    The ping process runs in a capability mode sandbox on all affected
    versions of FreeBSD and is thus very constrainted in how it can interact
    with the rest of the system at the point where the bug can occur.

    Всем выйти из сумрака, всё защищено.

     
     
  • 3.22, Шарп (ok), 11:30, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +11 +/
    >всё защищено

    А в песочнице дырок не может быть? Да ладно.

     
     
  • 4.42, Кровосток (ok), 13:22, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Может - не может, не должно точно!
     
     
  • 5.133, Аноним (132), 03:58, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Может - не может, не должно точно!

    Это если песочница лучше реализована. А вот это довольно большое если.

     
  • 2.127, Sem (??), 19:38, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

    Но кто же читает новость до конца?

     

  • 1.3, Шарп (ok), 10:55, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Академики не смогли.
     
     
  • 2.17, Аноним (17), 11:19, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Они пытались.
     
     
  • 3.23, Аноним (13), 11:31, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Главное не победа, а участие.jpg
     
     
  • 4.66, Аноним (66), 19:29, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Главное не победа, а участие.jpg

    Добро пожаловать в Специальную олимпиаду.

     
  • 2.86, Аноним (139), 23:53, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> The ping process runs in a capability mode sandbox on all affected

    versions of FreeBSD
    > Академики не смогли.

    Они как раз смогли (capsicum там как раз для этого и используется). Просто ты не осилил прочесть дальше заголовка.

     
     
  • 3.120, Шарп (ok), 15:28, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >Они как раз смогли

    До первой дыры в capsicum.

     
  • 2.124, Аноним (-), 19:03, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Академики не смогли.

    Академики в NetBSD. Что касается FreeBSD, то это территория освещёная голубой луной.

     

  • 1.4, Аноним (4), 10:56, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть…
     
  • 1.5, dullish (ok), 10:58, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?
     
     
  • 2.68, Аноним (66), 19:31, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?

    Оно там что, дает всем желающим шелл и позволяет ping пускать? И зачем ping на игровой приставке класть в фс?

     
  • 2.75, BuildPrice (?), 21:39, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Они как часто пинг делают?
     
     
  • 3.145, EULA (?), 08:36, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Всегда, когда устройство проверяет есть ли доступ до сервера вендера.
     
  • 2.146, EULA (?), 08:39, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Интересно, а Windows тоже подвержена? Там ведь тоже TCP/IP стек от BSD взят.
     

  • 1.6, Аноним (6), 11:01, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Nooooo.... BSD, и ты туда же!
    Даже вы не смогли победить проклятие сишечки :(
     
     
  • 2.12, Бывалый смузихлёб (?), 11:10, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > и включаются в блок заголовков, но не учитываются при расчёте размера буфера

    Они и не пытались. Ведь это ошибка алгоритма и мозгов тех академиков, отлично переносимая между ЯП )

     
     
  • 3.102, Аноним (102), 02:41, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    «Вы просто не умеете программировать»
    А дырки by design тут как бы и ни при чём.
     
  • 2.67, Аноним (66), 19:30, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Даже вы не смогли победить проклятие сишечки :(

    Rust туда затолкать :)

     

  • 1.7, Аноним (7), 11:01, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    FreeBSD — отличная ОС. От других.
     
  • 1.8, Илья (??), 11:02, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +50 +/
    Послал пинг — ответ убил
     
  • 1.9, 0x501D (?), 11:04, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Зато без systemd!
     
     
  • 2.18, anonymous (??), 11:19, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    и это правда прекрасно
     
     
  • 3.90, Аноним (-), 01:36, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > и это правда прекрасно

    Еще бы! Лет через 10 до них доползет что с таким управлением операционкой ей никто кроме горстки совсем отшибленых из маргиналов вообще пользоваться не желает в принципе.

    Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег и всеобщий факофф в виде отсутствия новых комитеров как категории может все же и заставить кое-что подгореть и тогда ударными темпами начнут кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с отставанием на 15+ лет, все как обычно. Во всяком случае, то что в операционке должен быть нормальный пакетный менеджер до них стало понемногу доползать.

     
     
  • 4.130, Аноним (139), 23:03, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег
    > и всеобщий факофф в виде отсутствия новых комитеров как категории может
    > все же и заставить кое-что подгореть и тогда ударными темпами начнут
    > кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с
    > отставанием на 15+ лет, все как обычно. Во всяком случае, то
    > что в операционке должен быть нормальный пакетный менеджер до них стало
    > понемногу доползать.

    Какая глубокая оналитека! Ух!
    (Правда, нужно учитывать, что пакетник там был еще когда Великий Оналитег294 сидел на вендочке - т.е. все остальные рассуждизмы тоже примерно такого же "качества").

     
     
  • 5.135, Аноним (-), 04:09, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вы все никак не поймете что фичи для галочки никому не надо, когда можно взять системы где это нормально, для людей. Когда можно вон то на сервак поставить и несколько лет не париться, уделяя менеджменту систем минимум времени. И пакетный менеджер на самом деле нужен для вот этого вот.

    Системд - примерно из той же области. Вас еще не все корпорасы послали? Продолжайте в том же духе и пригласите меня потанцевать на могилке когда их терпение наконец лопнет :)

     

  • 1.11, Анонимусс (?), 11:08, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.

    "Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.

     
     
  • 2.15, Аноним (4), 11:15, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных.
     
     
  • 3.19, Анонн (?), 11:20, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер.
    Это ж опенсорс, тебе никто ничего не должен. Или сам исправляй, или багрепортами задалбывай, или сам переписывай.
     
     
  • 4.21, Аноним (4), 11:30, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий.
     
     
  • 5.91, Аноним (-), 01:39, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали.
     
  • 4.78, rshadow (ok), 22:07, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты просто поддержку не купил. Заплати и все тебе будут должны.
     
     
  • 5.93, Аноним (-), 01:39, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты просто поддержку не купил. Заплати и все тебе будут должны.

    А на сабжа ее кто-то оказывает, даже за деньги?

     
  • 3.27, Аноним (27), 11:37, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >просто надо найти автора и заставить его (тряпками с уриной

    надо найти опеннет эксперта и заставить его сьесть его же тряпки
    Тогда у него появится хоть немного мозгов и он перестанет писать угрозы разработчикам.

     
  • 2.129, пох. (?), 22:20, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > "Зачем переписывать стандартные утилиты. Они же годами работали..."

    Переписали. То что работало. Хз зачем - чесалось, видимо.

    > Так вот зачем.

    Ты не поверишь, но таки да - эта уязвимость, вместе с копированиями туда-сюда без проверок, появилась около года назад.

     

  • 1.14, Daemonuser (?), 11:13, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD.
     
     
  • 2.30, San (??), 11:42, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ага. И это еще ой как звезды должны сойтись, чтоб применив тучу усилий умудриться эксплуатировать данную уязвимость. В лучшем случае утилита ping сегфолтнется.
     
  • 2.35, этодругое (?), 12:16, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу Rust Language.

    Исправил, не благодари.

     
  • 2.71, Аноним (71), 20:13, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Мы не понимаем, это другое, да? Это не академики на сях cve пишут, а засланцы-смузихлёбы.
     

  • 1.20, Mike Lee (?), 11:21, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А в Linux ping не суидный однако.
     
     
  • 2.26, Антон 19887234 (?), 11:34, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Правда?
    $ ls -l 'which ping' ; uname -o
    -rwsr-xr-x 1 root root 64424 Jun 28  2019 /bin/ping
    GNU/Linux
     
     
  • 3.28, Аноним (7), 11:41, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У тебя поддельный линукс.

    -rwxr-xr-x 1 root root 77432 Feb  2  2021 /usr/bin/ping

     
     
  • 4.32, Аноним (4), 12:03, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Суидный. Есть file capabilities и они могут использоваться вместо суида, но не обязаны. Так-то libcap конечно позволяет отказаться от суида, но это по сути то же самое (практически). Только вот есть некро-libpcap, а есть васяно-libpcap-ng и они оба используются.

    Вот таким например образом можно узнать, что в системе есть паршивые бинари и нет возможности отключить эти, очевидно, лишние права (а суид можно отключить при сборке, просто работать от юзера не будет).

    ~ $ getcap -r -- /usr
    /usr/lib64/libexec/ksysguard/ksgrd_network_helper cap_net_raw=ep

     
     
  • 5.45, Uncapable Rat (?), 13:43, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть file capabilities

    Все адекваты уже пару лет как отстрелили пингу CAP_NET_RAW в пользу ping_group_range.

     

  • 1.24, Попандопала (?), 11:33, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так эта уязвимость все равно в какой-то песочнице сидит.)
     
  • 1.25, Аноним (27), 11:33, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот и https://github.com/uutils/coreutils был бы полезен для борьбы с переполнением.
     
     
  • 2.43, Аноним (-), 13:27, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Ни оригинальный GNU coreutils, ни приведённый вами uutils-coreutils, не включают в себя ping.
     
     
  • 3.89, Аноним (89), 01:22, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А это уже и не важно. Главное безопастное упомянуто, идея "переписанное-лучше" транслирована, ссылка кинута,... Есть там ping, нету, кого это уже волнует.
     

  • 1.31, beck (??), 12:02, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эксперты опеннета такие... эксперты.
     
  • 1.33, Страдивариус (?), 12:10, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Ping of Death II
     
     
  • 2.36, Аноним (-), 12:22, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вот это хорошее название. Еще можно с возвращением или ответным ударом попробовать совместить.
     
  • 2.38, Аноним (89), 12:42, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Send a ping and die
     
     
  • 3.40, Аноним (4), 13:00, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Суисайд пинг тогда уж.
     
  • 2.77, YetAnotherOnanym (ok), 22:00, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Pong of Death
     
     
  • 3.103, Аноним (-), 02:51, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот это лучшее названи на сегодня.
     
  • 3.119, Облегший мага на нос (?), 15:01, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    (игра для платформы Atari 6660 (богов бозоноопасности))
     
  • 2.101, Аноним (101), 02:34, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    There ping, from there dick.
     
  • 2.111, Аноним (89), 03:14, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ping-Pong with Death
     

  • 1.39, хрю (?), 12:50, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вот какой ты - epic fail :-)))
     
     
  • 2.41, Попандопала (?), 13:00, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –5 +/
    В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd
     
     
  • 3.44, Аноним (4), 13:35, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.
     
     
  • 4.46, Попандопала (?), 13:47, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Про изоляцию в новости  написано даже.
     
     
  • 5.47, Аноним (116), 14:02, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Изолированный майнинг или отказ оборудования вполне возможен.
     
  • 4.87, Аноним (139), 00:09, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
    > В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил
    > код на твоей системе. А от рута у тебя шелл запущен  или нет дело десятое.

    Это будет очень пустой и ограниченный "шел".

     
     
  • 5.95, Аноним (-), 01:41, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это будет очень пустой и ограниченный "шел".

    Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов чекает комиты как в линухе чтобы эффективно проверять на наличие хрени в коде.

     
     
  • 6.131, Аноним (139), 23:14, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это будет очень пустой и ограниченный "шел".
    > Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов

    Что "если", о великий Оналитег? Там помимо песочницы еще и



    ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
            ssend_errno = errno;
            srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
            srecv_errno = errno;

            if (setuid(getuid()) != 0)
                    err(EX_NOPERM, "setuid() failed");


     

  • 1.48, Аноним (48), 14:25, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А как же суперзащищенность bsd?
     
     
  • 2.80, name (??), 22:13, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Фактор неуловимого джо вполне себе работает. Может с фрей не прокатывает, с какой-нибуть netbsd так точно все ок будет.
     
  • 2.88, Аноним (139), 00:11, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> The ping process runs in a capability mode sandbox on all affected

    versions of FreeBSD and is thus very constrainted in how it can interact
    with the rest of the system at the point where the bug can occur.
    >> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
    > А как же суперзащищенность bsd?

    Попробуй читать дальше заголовка, откроешь для себя много нового.

     
     
  • 3.97, Ivan_83 (ok), 01:44, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Капсикум можно не собирать.
    Я не собираю его, мне оно не надо.
     

  • 1.52, Ананоним (?), 15:56, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код!
     
     
  • 2.53, user32.dll (?), 16:06, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Он считает любой код правильным, который скомпилируется, и черный, и белый, и голубой!
     

  • 1.54, Аноним (54), 16:27, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений

    Да TCP/IP стэк давно переписали на Rust, как раз под BSD-лицензией, почему же они не используют то, что им так любезно подарили?

     
     
  • 2.57, Аноним (-), 17:18, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что не хотят поставляться на полторы процессорных архитектуры?
     
     
  • 3.58, Аноним (6), 17:29, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну поставляли бы на нормальные компы новую, а на всякое некрожелезо и маргинальщину - старую.
     
  • 3.148, Аноним123 (?), 18:20, 05/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Rust работает от Arduino до всяких шейдеров. Не совсем 1.5 архитектуры. И благодаря LLVM добавлять что-то новую архитектуру проще чем добавлять её в GCC.
     
  • 2.96, Ivan_83 (ok), 01:43, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что он нафик не упал этот ваш раст и этот ваш стёк.
    Длинный ответ - потому что раст тяжёлый и мало архитектур умеет, а так же потому что сетевой стёк глубоко интегрирован в ядре с массой подсистем, в том числе и с дровами сетевух.
     
     
  • 3.107, Аноним (71), 02:59, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подумать, FreeBSD используется где-то кроме amd64.
     
  • 3.136, Аноним (-), 04:12, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > так же потому что сетевой стёк глубоко интегрирован в ядре с
    > массой подсистем, в том числе и с дровами сетевух.

    А при чем тут интеграция стека то если фэйл в утилите? :)

     

  • 1.55, PnD (??), 16:37, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как бэ… "Концептуализировали" анекдот.
    — Попингуй.
    — От попингуя слышу!
    (Бытует в среде операторов электрической связи.)
     
  • 1.59, Андрей (??), 17:46, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эта... Эта.... АПАСНА!!!!
     
  • 1.60, жявамэн (ok), 17:54, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    пуньк оф дед
     
  • 1.62, kusb (?), 18:31, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я посмеялся с этой новости. Она неожиданно смешная.
     
  • 1.63, kusb (?), 18:32, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним?
     
     
  • 2.69, Аноним (69), 19:47, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Его пишут люди, которые не делают выводов из своих ошибок. Сами знаете, как такие называются... Поэтому пока ПО будут писать на С/С++, будут и уязвимости.
     
  • 2.73, Аноним (73), 20:59, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Обычное дилетантство. Профи заняты 8/5, как хобби может что-то и делают, но скорее всего, в выходные ублажают семью. Ну а студота, да "сочувствующие" отважно берут первый попавшийся редактор и пошли хреначить "нетленки"! Отсюда и безобразное проектирование софта, тонны ошибок, спагетти и дыры. Не бывает "нечаянных" шедевров, хороший софт - результат кропотливой работы профессионалов. К примеру, OS/2. Линуксам такое даже не снилось.
     
     
  • 3.108, Аноним (71), 03:04, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    OS/2 — отличный пример того, что сколько бы профессионалов кропотливо ни работали, решает менеджмент. Впрочем, и не жалко. Гуй у неё только что зачётный был.
     
  • 2.104, Аноним (102), 02:52, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    «Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию.»
    Отрыв любой опенсорсный проект, понимаешь, что ДА
    Насчётт проприетарщины даже думать не хочется.
     

  • 1.74, Аноним (74), 21:08, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ping of bsdeath наоборот
     
  • 1.76, Аноним (76), 21:50, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей.
     
     
  • 2.82, user32.dll (?), 23:21, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Из-за статических анализаторов теперь проще стало выявить. А монополия с двухфакторной авторизацией на Github, NPM и Crates позволит делать всё, что угодно.
     
  • 2.83, lotric (ok), 23:23, 01/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    как АНБ с твоего компа пинг пошлет на свой мега комп с учетом что на ней нужная версия будет пинга стоять да еще с под рута?
     
  • 2.94, Ivan_83 (ok), 01:41, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    На бэкдор чуть больше была похожа дырка в arp которую я нашёл лет 12 назад, когда можно было читать память ядра модифицированными ARP запросами.
    Хотя проку от неё было мало: только в локалке и только читать. Максимум можно было на панику рассчитывать.
     
     
  • 3.98, Аноним (-), 01:45, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Хотя проку от неё было мало: только в локалке и только читать.

    Стыбзить твое ключи шифрования, предварительно поимев какой-нибудь копеечный роутер с гемнопрошивкой - не так уж и плохо выглядит вроде.

     
     
  • 4.100, Ivan_83 (ok), 01:49, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю.
     
     
  • 5.140, Аноним (140), 23:08, 03/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Читать можно было не всё подряд с ядра а только куски памяти
    > рядом и непосредственно из места где гранится арп кеш. Вероятность найти
    > там ключи шифрования стремится к нулю.

    А кто его знает что там в этом месте раньше было? Линуксоиды сейчас например позволяют форсировать реинициализацию переменных и отдаваемой памяти, видимо на такие вот случаи. Разумеется этот сыр не бесплатен и идет с определенным уроном для перфоманса, но тут уж кому что.

     
  • 2.105, Аноним (102), 02:53, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А как же тысячеглаз?
     
     
  • 3.109, Аноним (71), 03:05, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Это на FreeBSD-то? Там дай бог сотня.
     
     
  • 4.112, Аноним (102), 03:44, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вот и у АНБ, наверное, примерно такой же интерес к сабжу.
     

  • 1.81, InuYasha (??), 22:50, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D
     
     
  • 2.106, Аноним (102), 02:55, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вам пиновщики сильно жить мешают? Хотите поговорить об этом?
     
  • 2.110, Аноним (71), 03:06, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > бороться с пинговщиками

    Энтерпрайзный цискоадмин, первым делом запрещающий ICMP в своём ненаглядном ланчике?

     

  • 1.84, lotric (ok), 23:27, 01/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все.
    Это б... сколь факторов должно совпасть чтоб этой уязвимостью воспользоватся, эта череда факторов тут сама играет роль защиты.
     
     
  • 2.92, Ivan_83 (ok), 01:39, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Провайдер и любой узел посредине может ответить на любой пинг.
     
     
  • 3.99, Аноним (-), 01:46, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Провайдер и любой узел посредине может ответить на любой пинг.

    Да и серверов отвечающих попингуям на пинги правильным способом, кажется, прибавится.

     
  • 3.128, пох. (?), 22:14, 02/12/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если у тебя провайдер таким занимается, имея для этого оборудование и лишних специалистов - тебе не о пингах надо думать.

     

  • 1.114, mos87 (ok), 10:05, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    главное же что не GPL
    а прогрессивная BSD
     
  • 1.115, Anonim1685 (?), 10:20, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В божественной MacOS терминалом еще пользоваться не запретили?
     
  • 1.118, DAV (?), 12:24, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не дождётесь)
    ls -l /sbin/ping
    -r-xr-xr-x  1 root  wheel  32928 Oct  1  2018 /sbin/ping
     
  • 1.121, erera22 (ok), 16:10, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает?
     
  • 1.122, ls (??), 16:36, 02/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD
     
  • 1.149, Аноним (149), 11:41, 08/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть рабочие эксплойты? Друг попросил.
     
  • 1.150, Neon (??), 21:23, 08/12/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Круто. Умеют же люди в садомазо)))
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2023 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру