URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 15004
[ Назад ]

Исходное сообщение
"OpenNews: Проблемы безопасности DNS серверов. Обход chroot ограничений в Linux"

Отправлено opennews , 30-Апр-06 08:11 
В Linux ядре 2.6.16.11 была исправлена (http://www.opennet.me/opennews/art.shtml?num=7392) ошибка связанная с возможностью некорректного использования злоумышленником обратного слеша в пути к файлу.


Как оказалось (http://secunia.com/advisories/19869/), данную проблему можно было использовать для обхода chroot ограничений в Linux, через использования пути вида "..\\" в примонтированных SMBFS/CIFS разделах (с практической точки зрения, маловероятно что кто-то использует часть SMB раздела как корень для chroot).


Кроме того, был разработан (http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?l...) новый вид атаки на DNS серверы (концептуальная ошибка дизайна протокола), восприимчивыми к которой оказалось большое число различных продуктов. Что касается популярного пакета BIND (http://www.isc.org/bind/), то проблему можно использовать (http://www.securityfocus.com/bid/17692) для вызова отказа в обслуживании. Для предотвращения возможной DoS атаки достаточно запретить полный трансфер зоны (http://www.opennet.me/tips/info/286.shtml) для неавторизированных хостов.

URL: http://www.niscc.gov.uk./niscc/docs/br-20060425-00311.html?l...
Новость: http://www.opennet.me/opennews/art.shtml?num=7410


Содержание

Сообщения в этом обсуждении
"Проблемы безопасности DNS серверов. Обход chroot ограничений в Linux"
Отправлено Dim , 30-Апр-06 08:11 
> ...(концептуальная ошибка дизайна протокола)...

Ничего подобного.  В оригинальном сообщении говорится, что был создан test suite, который был использован на различных DNS-серверах и обнаружил ранее неизвестные ошибки в реализацииях этих конкретных DNS-серверов (утечки памяти, блокировки, DoS и т.п.).