URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110328
[ Назад ]

Исходное сообщение
"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"

Отправлено opennews , 02-Фев-17 21:36 
После двухнедельного закрытого распространения среди разработчиков дистрибутивов открыт (https://github.com/the-tcpdump-group/tcpdump/issues/584#issu...) публичный доступ к релизу сетевого анализатора трафика tcpdump 4.9.0 (http://www.tcpdump.org/#latest). Задержка открытия публичного доступа к релизу обусловлена устранением (https://www.debian.org/security/2017/dsa-3775) 32 уязвимостей (https://isc.sans.edu/forums/diary/Multiple+Vulnerabilities+i.../), большая часть из которых относятся к разряду критических проблем, которые потенциально могут привести к организации выполнения кода при обработке определённым образом оформленных сетевых пакетов.


Проблемы обнаружены в коде разбора содержимого пакетов, форматов и протоколов TCP, UDP,  IP, IPv6, ARP, SNMP, AH, ATM, SLIP, Ethernet, IEEE 802.11, IPComp,  Juniper PPPoE ATM,  LLC/SNAP,  MPLS, PIM, PPP, RTCP,  RTP, VAT, ZeroMQ, GRE, STP, AppleTalk,  BOOTP, TFTP, CALM FAST, GeoNetworking, Classical IP, FRF.15, Q.933, ISO CLNS, ISAKMP, SH, OTV, VXLAN  и могут привести к переполнению буфера.  Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция "-Z").


Из не связанных с безопасностью изменений (http://www.tcpdump.org/tcpdump-changes.txt) можно отметить добавление поддержки разбора и наглядного отображения данных для протоколов VXLAN-GPE (Generic Protocol Extension for VXLAN), HNCP (Home Networking Control Protocol), LISP (Locator/Identifier Separation Protocol 3 и 4 типа), MEDSA (Marvell Extended Distributed Switch Architecture), NSH (Network Service Header) и RESP (REdis Serialization Protocol).

URL: http://openwall.com/lists/oss-security/2017/01/30/1
Новость: http://www.opennet.me/opennews/art.shtml?num=45969


Содержание

Сообщения в этом обсуждении
"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено Anonimous , 02-Фев-17 21:36 
Шикарно!

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено gogo , 02-Фев-17 21:38 
Мне почему-то кажется, что этим не ограничится.... Ща народ набросится на эту тему и чего-то еще точно накопает ; )

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено Аноним , 02-Фев-17 21:45 
> PPPoE ATM

Разве это не просто PPPoA?


"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено лор унитаз , 03-Фев-17 00:27 
нет, это именно PPPoE over ATM

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено zanswer CCNA RS , 03-Фев-17 07:41 
PPPoEoA и PPPoA отличаются, первый опирается на AAL5 и SNAP, второй только на AAL5. Основное отличие в том, что в первом случае AAL5 выполняет bridging Ethernet кадров, а втором PPP кадров.

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено Аноним , 03-Фев-17 02:25 
А чем он лучше ngrep?

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено RomanCh , 03-Фев-17 09:32 
С моей точки зрения - минимум тем что он более привычен и является стандартом де факто.
Кроме того, у них вроде бы несколько разное назначение. tcpdump больше предназначен для для полноценного анализа того что происходит в сети. А ngrep - что бы "погрепать", хотя с этим можно справиться и при помощи tcpdump.

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено Аноним , 03-Фев-17 11:44 
>Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция "-Z").

Почему разработчики не хотят перейти на технологию Capabilities?


"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено Аноним , 03-Фев-17 12:33 
Почему ты не хочешь спросит об этом разработчиков и написать здесь их ответ?

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено zanswer CCNA RS , 03-Фев-17 14:22 
Возможно это связано с тем, что tcpdump является кросс платформенным, что усложняет процесс внедрениянекоторых платформо специфических возможностей. Хотя в tshark/wireshark, если не ошибаюсь используют механизм capabilities.

"Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей"
Отправлено Нанобот , 03-Фев-17 17:47 
>Почему разработчики не хотят перейти на технологию Capabilities?

они ниасилили