URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 118217
[ Назад ]

Исходное сообщение
"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"

Отправлено opennews , 21-Авг-19 22:14 
Во FreeBSD устранена (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) уязвимость (CVE-2019-5611), позволяющая вызвать крах ядра через отправку специально фрагментированных пакетов ICMPv6 MLD (Multicast Listener Discovery (https://tools.ietf.org/html/rfc2710)). Проблема вызвана (https://www.reddit.com/r/BSD/comments/c4krwr/freebsd_ipv6_re.../) отсутствием необходимой проверки в вызове m_pulldown(), что может привести к возврату не непрерывных цепочек mbufs, вопреки ожидания вызывающей стороны.

Уязвимость устранена (https://svnweb.freebsd.org/base?view=revision&revision=350815) в обновлениях 12.0-RELEASE-p10, 11.3-RELEASE-p3 и 11.2-RELEASE-p14. В качестве обходного пути защиты можно отключить поддержку фрагментации для IPv6 или фильтровать на межсетевом экране опции в заголовке HBH. Интересно, что приводящая к уязвимости ошибка была выявлена ещё в 2006 году и была устранена в  OpenBSD, NetBSD и macOS, но осталась неисправленной во FreeBSD, несмотря не то, что разработчики FreeBSD были уведомлены о проблеме.


Также можно отметить устранение во FreeBSD ещё двух уязвимостей:


-  CVE-2019-5603 (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) - переполнение счётчика ссылок на структуры данных в mqueuefs при использовании 32-разрядных библиотек в 64-разрядном окружении (32-bit compat). Проблема проявляется при включении mqueuefs, которая не активна по умолчанию, и может привести к доступу к файлам, каталогам и сокетам, открытым процессами, принадлежащими другим пользователям или для организации доступа к внешним файлам из jail-окружения. При наличии у пользователя root-доступ в jail, то уязвимость позволяет получить root-доступ на стороне хост-окружения.

-  CVE-2019-5612 (https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...) - проблема при многопоточном доступе к  устройству /dev/midistat может привести к чтению областей памяти ядра вне границ выделенного для midistat буфера. На 32-разрядных системах попытка эксплуатации уязвимости приводит к краху ядра, а на 64-разрядных позволяет узнать содержимое произвольных областей памяти ядра.


URL: https://lists.freebsd.org/pipermail/freebsd-announce/2019-Au...
Новость: https://www.opennet.me/opennews/art.shtml?num=51332


Содержание

Сообщения в этом обсуждении
"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 22:14 
-DWITHOUT_INET6

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Catwoolfii , 21-Авг-19 22:18 
ага, больше делать нефиг

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 22:59 
Да уж пора с -DWITHOUT_INET4 собирать, а вы всё в каменном веке.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Michael Shigorin , 21-Авг-19 23:36 
Чтобы что? :)

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 20:26 
Чтобы не собирать мёртвый код, когда общаешься с миром только по IPv6.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Онаним , 22-Авг-19 08:52 
Чего? INET4 ещё INET6 переживёт.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 22:12 
Ну-ну. v4 скоро физически закончатся. Этого, увы, ещё не произошло - новости "о последних сетях розданных RIRам" конечно должны были намекать и подстёгивать развёртку v6, но на конечного пользователя пока не влияли никак. Но к концу года схлопнется RIPE (ажиотаж там уже видно невооруженным глазом):

https://www.ripe.net/manage-ips-and-asns/ipv4/ipv4-available...
http://www.potaroo.net/tools/ipv4/plotend.png

После этого адреса взять будет неоткуда. Ладно пользователи - этих можно держать стадами за одним адресом, но есть же хостеры которые раздают копеечные VPS сотнями в день. Когда прижмёт, цены на v4 взлетят, причём они будут сравнимы с ценой самого VPS (сейчас VPS можно взять за 100р/мес, и дополнительный ipv4 стоит столько же, т.е. можно ожидать что такой VPS подорожает как минимум в 2 раза), и в таких условиях начнут плодиться v6-only сервисы. А там уже и пользователи с провайдерами забегают.

После этого IPv4 умрёт за считанные месяцы - крупные провайдеры уже давно готовы и могут включить IPv6 по щелчку (а кто-то, МТС например, уже включил), и это будет самый подходящий момент, потому что это поможет уничтожить или скупить оставшихся мелких провайдеров, которые 10 лет ныли что у них нет денег на модернизацию оборудования и v6 никому не нужен, а сейчас от них массово повалят пользователи. А там уже, когда доля IPv6 перевелит за 50-60%, зашевелится вторая волна сервисов, которые его до сих пор не включили. После этого v4 станет вообще не нужным, а учитывая стоимость и геморрой с выделением от него начнут отказываться поголовно. Ну дальше понятно.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Zil , 23-Авг-19 00:10 
новости про кончину ipv4 адресов я читаю с 2006 года

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено qwerty123 , 23-Авг-19 00:30 
>новости про кончину ipv4 адресов я читаю с 2006 года

"новости про кончину паровозов я читаю с 1933 года".


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 23-Авг-19 00:38 
> новости про кончину ipv4 адресов я читаю с 2006 года

Я про это явно написал. Читаете, да не понимаете что написано.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Онаним , 23-Авг-19 08:21 
> Ну-ну. v4 скоро физически закончатся.

NAT давно отменили?


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 23-Авг-19 16:37 
>> Ну-ну. v4 скоро физически закончатся.
> NAT давно отменили?

Расскажи как ты сервера за NAT'ом будешь хостить, нечитатель.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Онаним , 23-Авг-19 19:57 
1. За счёт хомяков и мелкорастов можно наосвобождать очень много
2. Про такую штуку, как балансировщик/реверс прокси/DNAT ты, конечно же, не слышал

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 23-Авг-19 23:29 
> 1. За счёт хомяков и мелкорастов можно наосвобождать очень много

Ну конечно, так все и бросились нахаляву освобождать тебе адреса. За неслабые деньги - может быть, и платить их будут конечно же пользователи.

> 2. Про такую штуку, как балансировщик/реверс прокси/DNAT ты, конечно же, не слышал

Не, не слышал. И ты не слышал, иначе бы такой ерунды не писал. Что ты собрался DNAT'ить, N виртуалок с серыми IP в тот же N белых IP? Это никак не позволит экономить адреса. А любые попытки спрятать больше одной виртуалки за одним адресом для хостинга не подходят вообще никак, потому что его и берут чтобы получить машинку полноценно и постоянно доступную из сети. Прям так и вижу один адрес форвардящий 50k портов в ssh отдельных виртуалок. HTTPS балансер, умеющий снифать SNI? Возможно (потому что сертификаты ему при необходимости терминировать там SSL никто сдавать не будет), только всё что за ним быстренько ляжет от одной странички с шуткой про солнцеликого. Есть вещи которым принципиально нельзя сменить порт, т.е. им нужен белый IP. MX например. Это даже не учитывая дополнительных точек отказа и узких мест по PPS, стоимости этого оборудования, а также гемороя по выбиванию пробросов портов и добавлению в балансеры. В итоге для пользователя это будет ещё менее привлекательным чем доплата за адрес. Т.е. в конечном счёте сделает v6 ещё желаннее.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено тигарэтоя , 22-Авг-19 11:05 
да. там уже с подобной "инициативой" старый тролль bz@ вылез. начав ответ с "what is ping(8)? I don't have it"

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Минона , 22-Авг-19 16:34 
Да чего уж там мелочиться -DWITHOUT_INET_ALL

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Ano , 09-Сен-19 21:45 
В банках годная тема. Они оч. любят всё законсервировать в оффлайн. Почему-то с обновлениями без-ти обязательно. Забавные затейники.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено аннон , 21-Авг-19 22:45 
Все равно уж лучше это, чем systemd/pulseaudio. Да и FreeBSD — это UNIX, как-никак.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Fracta1L , 21-Авг-19 22:49 
Найс мантры

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Michael Shigorin , 21-Авг-19 23:46 
Угу, вместо обычного ответа "и в каком месте это UNIX?" даже промахнулся и попал не в ту ссылку :-[  запросил восстановление...

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 22:49 
>Да и FreeBSD — это UNIX, как-никак.

Как будто UNIX -- это что-то хорошее.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 23:00 
Так говорите как будто в Linux remote DoS не бывает и не было недавно. По багам они идут ноздря в ноздрю, но да - FreeBSD без systemd и pulseaudio и это даёт ему фору.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 23:09 
Цитата: Да и FreeBSD — это UNIX, как-никак.
Никак это не UNIX. BSD это был набор софта поверх проприетарного ядра UNIX, по аналогии с GNU для Linux. По крайней мере так понял. Потом юзерленд оставили, а ядро написали с нуля и назвали FreeBSD. То есть от AT&T UNIX не осталось ни строчки. OpenSolaris по сути UNIX но называться таким не имеет права.
https://ru.wikipedia.org/wiki/FreeBSD
https://ru.wikipedia.org/wiki/Unix-п©п╬п╢п╬п╠п╫п╟я▐_п╬п©п╣я─п╟я├п╦п╬п╫п╫п╟я▐_я│п╦я│я┌п╣п╪п╟
------------------------------------------------------------------------------------------------------------
Цитата: Большинство разработчиков открытых Unix-систем не добиваются сертификации UNIX для своего продукта даже в качестве компромисса, так как стоимость сертификации считается недопустимо высокой. Для таких систем иногда используют термин «Freenix». Примером являются GNU, Linux, Minix, OpenSolaris, Plan 9 и BSD со своими потомками, такими, как FreeBSD, NetBSD и OpenBSD.
------------------------------------------------------------------------------------------------------------
Цитата: Однако, из соображений законности использования исходных кодов BSD Net/2 в 386BSD, команда разработчиков FreeBSD переработала большую часть системы ко времени выпуска FreeBSD 2.0 в январе 1995 года, используя 4.4BSD-Lite. Руководство к FreeBSD содержит более подробную историческую информацию о происхождении системы
----------------------------------------------------------------------------------------------------------Самая мякоть
Цитата: Категории
Деннис Ритчи, один из создателей Unix, выразил своё мнение, что Unix-подобные системы, такие, как Linux, являются де-факто Unix-системами. Эрик Рэймонд предложил разделить Unix-подобные системы на 3 типа:

Генетический Unix: Системы, исторически связанные с кодовой базой AT&T. Большинство, но не все коммерческие дистрибутивы Unix-систем попадают под эту категорию. Так же, как и BSD-системы, которые являются результатами работы университета Беркли в поздних 1970-х и ранних 1980-х. В некоторых из этих систем отсутствует код AT&T, но до сих пор прослеживается происхождение от разработки AT&T.
UNIX по товарному знаку, или бренду: эти системы, в основном коммерческого характера, были определены The Open Group как соответствующие Единой спецификации UNIX, и им разрешено носить имя UNIX. Большинство этих систем — коммерческие производные кодовой базы UNIX System V в той или иной форме (например, Amiga UNIX), хотя некоторые (например, z/OS компании IBM) заслужили торговую марку через слой совместимости с POSIX, не являясь, по сути, Unix. Многие старые Unix-системы не подходят под это определение.
Unix по функциональности: В целом, любая система, поведение которой примерно соответствует спецификации UNIX. К таким системам можно отнести Linux и Minix, которые ведут себя подобно Unix-системе, но не имеют генетических связей с кодовой базой AT&T. Большинство свободных/открытых реализаций Unix, являясь генетическим Unix или нет, подпадают под ограниченное определение этой категории в связи с дороговизной сертификации The Open Group, которая стоит несколько тысяч долларов.
Cygwin, не являясь операционной системой, предоставляет Unix-подобную среду в Microsoft Windows; также существуют сервисы Microsoft Windows для Unix.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 00:08 
Молодец. Теперь предлагаю перейти к вопросам, является ли linux ОС или только ядром, и сможет ли взлететь самолёт.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 02:05 
Как может летать, то что тяжелее воздуха? Вздор!

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 11:28 
> Как может летать, то что тяжелее воздуха? Вздор!

/пох. с трудом взгромоздив на подоконник, выкидывает в окно девятнадцатого этажа пудовую гирю. Хм, вроде, норм полетела? Все больше, правда, вниз.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 23:11 
https://ru.wikipedia.org/wiki/Unix-подобная_операционная_система

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 23:24 
> Все равно уж лучше это, чем systemd/pulseaudio.
> pulseaudio.

Лап4атые знатоки совсем не палятся.
> pkg search "^pulseaudio"
> pulseaudio-12.2_6              Sound server for UNIX
> pulseaudio-module-sndio-12.0_1 Sndio module for PulseAudio
> pulseaudio-module-xrdp-0.3     PulseAudio module which enables xrdp to use audio redirection
> pulseaudio-qt-1.1.0_1          Pulseaudio bindings for Qt


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 05:28 
Как обходятся без pulseaudio на FreeBSD, если всё же не ставить?

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено лютый жабист__ , 22-Авг-19 08:41 
>Как обходятся без pulseaudio на FreeBSD, если всё же не ставить?

Кто-то с ножом заставляет ставить в линухе пш-пш-аудио?
Алса полностью устраивает.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 09:46 
> Как обходятся без pulseaudio на FreeBSD, если всё же не ставить?

Ну как-как - херово.  "ваш новый стандарт" же ж. (вон, ни разу не палятся -  Sound server for UNIX, не хрен собачий!)

Все придется попересобирать из исходников со специальными настройками, при этом половина поломается, вторая будет неполноценной (опять же см коммент - аж freerdp уже умудрился намертво слиться в экстазе с этой гадостью - хочешь линкуй весь колхоз, не хочешь - звука не будет)


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено анонн , 22-Авг-19 12:08 
> Как обходятся без pulseaudio на FreeBSD, если всё же не ставить?

Да нормально все - звук играет и прекрасно микшируется и без нее.


cat /dev/sndstat|grep "mpv\|mpg"                                              
    pcm0:play:dsp0.p0[pcm0:virtual:dsp0.vp0]: spd 48000, fmt 0x00201000, flags 0x1000010c, 0x00000021, pid 7445 (mpv)
    pcm0:play:dsp0.p0[pcm0:virtual:dsp0.vp1]: spd 44100/48000, fmt 0x00200010/0x00201000, flags 0x1000012c, 0x0000002b, pid 36403 (mpg123)

Меньше верьте Леннарту и его фанатам.

А, ну еще и:


# обратные зависимости
pkg rquery %rn pulseaudio|wc -l
      50
pkg rquery %rn pulseaudio                          
deforaos-phone
waybar
webcamoid
libmatemixer
libprojectM


После "пинаний" у тех же браузеров зависимость опциональная:

pkg roptions firefox-esr|grep PULSE
firefox-esr - PULSEAUDIO: on

pkg rall-depends firefox-esr firefox chromium |grep -ic ffmpeg
3

pkg rall-depends firefox-esr firefox chromium |grep -ic pulse
0


так что и высказываниям поха не сильно доверяйте.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 21-Авг-19 23:06 
Люблю баги с паниками, когда их латаешь можно не перезагружаться - система останется уязвимой, но если её положат, она перезапустится уже с обновлением и мы получим столько же даунтайма сколько при штатном перезапуске, а если не положат, не получим даунтайма вообще.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Нанобот , 22-Авг-19 10:02 
а при панике дисковые кеши хоть сбрасываются? и то ж иначе может приключиться потеря данных...

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 11:23 
да кому их жалко-то?

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Нанобот , 22-Авг-19 11:47 
> да кому их жалко-то?

я имел ввиду буферизированые незаписаные на диск данные. аварийная перезагрузка в неудачный момент может привести к повреждению БД, например


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 17:00 
Нет, не может - как-бы базы данных обязаны нормально обрабатывать такие ситуации, поэтому логгирование там не просто так. Потере данных - в зависимости от настроек может быть. В моём случае либо не может, либо наплевать.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 16:53 
> а при панике дисковые кеши хоть сбрасываются?

Нет конечно, иначе можно повредить данные на диске.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено rihad , 25-Авг-19 15:34 
Только паника случится в прайм тайм, а запланированный ребут как правило приходится делать рано утром (или поздно ночью). Ситуация lose-lose (для админа).

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Ano , 09-Сен-19 21:50 
> но если её положат, она перезапустится

И будет выговор, т.к. ребут форсмажорный и мониторинг не скроет и не дадут в январе 13-ю зарплату.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Alexey , 21-Авг-19 23:58 
Не, ну для полного и бесповоротного перехода на IPv6 еще не все готовы, а если сказали как подправить, так это всегда хорошо.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено iPony129412 , 22-Авг-19 06:10 
> Интересно, что приводящая к уязвимости ошибка была выявлена ещё в 2006 году и устранена в OpenBSD, NetBSD и macOS, но осталась неисправленной во FreeBSD, несмотря не то, что разработчики FreeBSD были уведомлены о проблеме.

Ну всплыло оно из проруби...
Вообще тема про IPv6 с точки зрения безопасности весьма интересная, как с проблемами в софте, так и в настройках.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 09:48 
> Вообще тема про IPv6 с точки зрения безопасности весьма интересная, как с
> проблемами в софте, так и в настройках.

да нет в ней ничего интересного. Творение комитетчиков на попилах, воплощенное японцами с мозгами не от мира сего и протолкнутое с помощью FUD и шантажа. Ни одной из проблем, якобы призванных решать - не решило. Вот вообще ни одной - кроме несуществующих.

Нет ipv6 - нет кучи новых проблем.



"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Гентушник , 22-Авг-19 11:02 
Исчерпание IP адресов?
Отсутствие в необходимости костыле-NAT-а?

Это первое что приходит в голову.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 11:23 
> Исчерпание IP адресов?

вранье

> Отсутствие в необходимости костыле-NAT-а?

вранье

и так у вас - все.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Hewlett Packard , 22-Авг-19 13:30 
> Google is increasing the prices for Google Compute Engine (GCE) VMs using external IPv4 addresses, starting in 2020, according to messages sent to Google Cloud Platform customers. Starting on January 1, 2020, a standard GCE instance will cost an additional $0.004 per hour, with preemptable GCE instances costing an additional $0.002 per hour, if they use an external IPv4 address—essentially, an extra $2.92 or $1.46 per month, respectively.
> Last year, father of the internet—and Google's Chief Internet Evangelist—Vint Cerf declared that enterprise IT ships avoiding the problem of IPv4 need to "get with the program," as IPv6 standards were published years prior.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Гентушник , 22-Авг-19 17:06 
>> Отсутствие в необходимости костыле-NAT-а?
> вранье

Хорошо, объясните мне тогда зачем мне нужен NAT в IPv6 для какого-то массового случая?

Ну вот например есть локальная сеть подключенная к одному провайдеру интернета. В локалке есть компы, на которых запускают всякие торренты, ходят на ftp (в активном или пассивном режиме), звонят через sip.

Так же в этой локалке есть серверы: ftp, http и всякие разные другие.

Зачем тут нужен NAT?


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Эксперт по всему , 22-Авг-19 22:37 
Очевидный мульхоминг, что нужно почти любому офису

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Гентушник , 22-Авг-19 23:39 
> Очевидный мульхоминг, что нужно почти любому офису

С мультихомингом в IPv6 всё так же плохо как и в IPv4, да. Правда насчёт нужности "почти любому офису" вы явно преувеличиваете. А если что-то крупное, то можно и AS взять.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 23-Авг-19 10:09 
> С мультихомингом в IPv6 всё так же плохо как и в IPv4,

с ним там сильно хуже из-за непомерных запросов протокола
(и омерзительного дизайна)

> да. Правда насчёт нужности "почти любому офису" вы явно преувеличиваете. А

ок, твоему подвалу интернет не нужен вообще-то?

> если что-то крупное, то можно и AS взять.

ничего, что это обойдется папаше в приличную такую сумму за воздух, влезания в пачку совершенно невменяемых технологий, знанием которых не по бумажке а на практике - обычный офисный админ не обременен, замену всех линков (подвальные операторы не умеют bgp) на более дорогие и так далее?

И это все ради резервного канала, не требующего ручной перенастройки всего?
У меня с этим справляется корыто на пентиуме3 2006го года постройки.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 12:05 
в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого. даже наоборот, ограниченное кол-во адресов позволяют многим на этом зарабатывать. а бабло как известно решает.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Hewlett Packard , 22-Авг-19 13:32 
> The natural solution to that would be NAT, but prices are also changing for Cloud NAT Gateway, with Google indicating that they "will charge $0.0014/hr for each VM instance up to a maximum of $0.044/hr (32 or more instances). Gateways that are serving instances beyond the maximum number are charged at the maximum rate."

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено qwerty123 , 22-Авг-19 14:09 
>в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого.

пилять.

SIP и все что c применением RTSP.
IPSec
XMPP

и вообще все, что требует построения сокетов с обеих сторон, или от клиента к клиенту

NAT это пушечное ядро на ноге всего мультимедиа и костыль на всем IT.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Andrey Mitrofanov_N0 , 22-Авг-19 14:40 
> NAT  мешает всему IT следить за пользуемыми и стукам-стукам в вашингтонский обком.

//fix


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 17:45 
>>в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого.
> пилять.

пилять, ты почти не ошибся
> SIP и все что c применением RTSP.

даааа! И хорошо еще если исходники доступны - можно выпилить к хренам этот "учьот"

> IPSec

даааа! тут и исходники не помогут. Только массовые расстрелы.

> XMPP

тут не знаю, подозреваю что нормальный софт не лезет не в свое дело, и нормальный бордер в состоянии справиться.

А с двумя предыдущими - это просто праздник какой-то.
Нет, если бы он НЕ писался с учетом непонятных авторам технологий - все бы в общем и целом могло бы даже и работать - если не помойкороутер натит, конечно.

> NAT это пушечное ядро на ноге всего мультимедиа и костыль на всем

да не нат, блин, а рукожопые гении-программизды. А вот эту мельтемудию, норовящую уже наглухо, казалось бы, заначенную и зафайрволеную машину выставить голым задом в интернет - я бы еще и в тазик с цементом, и за борт - а то вдруг с ядром выплывет.


P.S. один из способов борьбы с sip - использовать сеть 100.100.
Большинство горе-писателей не в курсе, поэтому свою искусственную идиотию они не проявят. А дальше даже линух со своим nf_nat_sip справится. ssip, к счастью великому, дальше PoC не пошел.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено qwerty123 , 23-Авг-19 00:26 
>нормальный софт не лезет не в свое дело
>можно выпилить к хрена
>один из способов борьбы с sip
>я бы еще и в тазик с цементом,

"Моя борьба"
собрание сочинений, opennet, Анонимуc.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Гентушник , 22-Авг-19 15:38 
> тк современный софт пишется с учетом этого

Ага, в каждой софтине какой-нибудь свой костыль, а в некоторых ничего и нету, например у ftp и http-серверов приходится ПРОБРАСЫВАТЬ ПОРТ.
Ну с ftp конечно вообще всё плохо, там ещё второе соединение на другой диапазон портов, приходится ещё пробрасывать и этот диапазон портов, либо пользоваться несекьюрными хелперами nf_nat_ftp.

И так со всеми протоколами которые используются не одно соединение на один порт, а несколько разных.

p2p тоже отсасывает у NAT-а, т.к. приходится либо ПРОБРАСЫВАТЬ ПОРТ, либо включать несекьюрный upnp на роутере (и то, если программа это поддерживает), либо пользоваться сторонними серверами (бриджами). Классный p2p получается с бриджами!

NAT это адовый костыль, я бы с удовольствием перешёл на IPv6 только из-за того что он там не нужен в большинстве случаев.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 17:48 
> другой диапазон портов, приходится ещё пробрасывать и этот диапазон портов, либо
> пользоваться несекьюрными хелперами nf_nat_ftp.

какой ужас, нисикьюрна-нисикьюрна. Зато мы топим за p2p и "каждому холодильнику по public ip", ага.

"и ведь этот еще из лучших". Впрочем, Атоса тогда нае...ли, а тут,походу, все честно.



"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Онаним , 23-Авг-19 08:25 
> NAT это адовый костыль, я бы с удовольствием перешёл на IPv6

Так переходи. Отключай IPv4, и вперёд - в дивный новый мир с:
- нечитабельными адресами
- полуроутингом через одно место
- пачкой туннелей различных сортов и запахов
- тремя конфликтующими способами автоконфигурации в одном флаконе
- отсутствием нормальной автоконфигурации в PPP - надо городить по инстансу DHCPv6 внутри PPP на каждого клиента
- потенциально не способными поместиться в память любого устройства neighbour tables
И т.д., и т.п.

Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по причине появления более вменяемой альтернативы.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Andrey Mitrofanov_N0 , 23-Авг-19 08:32 
> Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по
> причине появления более вменяемой альтернативы.

"И у нас стало 15 стандартов" --https://xkcd.com/927/


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 23-Авг-19 09:55 
> Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по
> причине появления более вменяемой альтернативы.

не, тут все надежнейшим образом приколочено - альтернативы уже не будет.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Hewlett Packard , 23-Авг-19 11:57 
Про то что сейчас называют IPv4 тоже когда-то так думалось.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 23-Авг-19 16:20 
во времена начала ipv4 все делали из дерьма и палок и типовой "магистральный" канал обеспечивался модемом аж на 9600. Поэтому несложно было переписывать четыре раза с нуля и исправлять ошибки дизайна на ходу.

Никаких тебе цисок ценой дороже самолета.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Hewlett Packard , 23-Авг-19 23:15 
ISO OSI делали из слоновой кости и концентрированных седин. Результат не впечатлил.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 26-Авг-19 16:32 
это в те же времена делали.
Сейчас вот такие же люди (не те же, те уже в гробу лежат мирно или не помнят, как поднести ложку ко рту) сделали v6.
А никакого другого интернета уже сделать нельзя.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Онаним , 23-Авг-19 19:55 
Значит будем жить на v4 :)

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Онаним , 22-Авг-19 08:51 
Удалённая FreeBSD-уязвимость в IPv6 стеке DOS.

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пнончик , 22-Авг-19 12:56 
Название товара на алижкспрессе

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено анон , 22-Авг-19 09:57 
решительно заявляю: эта ваша бздя - РЕ-ШЕ-ТО!

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено тигарэтоя , 22-Авг-19 11:09 
решительно и категорически присоединяюсь, даже принес пруфов свежих: http://www.opennet.me/opennews/art.shtml?num=51333

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 11:26 
ну нет драйверов - нет проблемы, ага.

(хотя, конечно, особенно доставил "doublefree в rio500". Интересно, многие тут успели родиться, чтобы помнить, wtf? И да, да - из ведра выпилена куча нужных вещей, а вот этот мусор - старательно тянется двадцать лет.)


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено тигарэтоя , 22-Авг-19 11:31 
ну можно же дальше пойти - написать "тут-то удалееенно, а там надо флеееешечку пихать, физически!"

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 11:35 
> ну можно же дальше пойти - написать "тут-то удалееенно, а там надо
> флеееешечку пихать, физически!"

тут-то одним дефайном лечится (вместе с еще пятьюстами болезнями), а там коллеги-приколисты, умеющие собрать макет, могут знатно поржать.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено тигарэтоя , 22-Авг-19 11:41 
ты про WITHOUT_INET6[_SUPPORT] ?:)

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 13:03 
ну да. Там-то штатная инфраструктура для делания как надо, а не как кому-то показалось правильным, все еще работает из коробки и при минимуме телодвижений.

В отличие от героического выпиливания драйверов rio из линуха, где на эту битву лучше смотреть издалека, поскольку победителя в ней не будет.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Andrey Mitrofanov_N0 , 22-Авг-19 14:46 
> ну да. Там-то штатная инфраструктура для делания как надо, а не как
> кому-то показалось правильным, все еще работает из коробки и при минимуме
> телодвижений.
>инфраструктура

"" Аскориида.... Слово-то какое.... красивое. ""

# grep ipv6 -R /etc/sysctl.d/
/etc/sysctl.d/33-disable-ipv6.conf:net.ipv6.conf.all.disable_ipv6=1
/etc/sysctl.d/33-disable-ipv6.conf:net.ipv6.conf.default.disable_ipv6=1
# _


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 16:48 
эх, митрофанушка, если б ты еще знал, ЧТО на самом деле делают эти крутилки - ты бы повесился на куске сетевого провода...

P.S. cat6 не бери! Будешь как лох пятнадцать минут хрипеть и задыхаться.




"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 22-Авг-19 17:09 
поможем , пожалуй, митрофанушке исполнить сепукку:

:~> sysctl net.ipv6.conf.all.disable_ipv6
net.ipv6.conf.all.disable_ipv6 = 1
:~> sysctl net.ipv6.conf.default.disable_ipv6
net.ipv6.conf.default.disable_ipv6 = 1
:~> ip ad li dev ens160
2: ens160: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:50:56:bd:5d:c7 brd ff:ff:ff:ff:ff:ff
    inet 172.16.212.8/22 brd 172.16.215.255 scope global ens160
       valid_lft forever preferred_lft forever
    inet6 fe80::250:56ff:febd:5dc7/64 scope link
       valid_lft forever preferred_lft forever

как вы йета сибе объясняите?


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Andrey Mitrofanov_N0 , 23-Авг-19 08:34 
> поможем , пожалуй, митрофанушке исполнить сепукку:
> как вы йета сибе объясняите?

Объясню, что ты д---л, и пойду дальше.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено пох. , 23-Авг-19 09:59 
>> поможем , пожалуй, митрофанушке исполнить сепукку:
>> как вы йета сибе объясняите?
> Объясню, что ты д---л, и пойду дальше.

боюсь что тебе уже вполне удачно удалось объявить что д-л - ты сам. Можешь идти.

P.S. строчки совершенно честно взяты из обнаруженного недозачищеного от v6 сервера. Оно у вас ТАК работает.
В отличие от сборки bsd без поддержки этого протокола начисто, где он никогда и нигде не сможет выпрыгнуть из ниоткуда - даже при отвратительно написанном куске какого-нибудь софта - чего в системе физически нет, того и нет.


"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 22-Авг-19 17:19 
Иди ка ты .....
БЫСТРО!
РЕШИТЕЛЬНО!!

"Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"
Отправлено Аноним , 20-Окт-19 20:32 
никогда такого не было и вот опять!