URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 129118
[ Назад ]

Исходное сообщение
"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD"

Отправлено opennews , 01-Дек-22 10:51 
Во FreeBSD выявлена уязвимость (CVE-2022-23093) в утилите ping, входящей в базовую поставку. Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно (отчётов об уязвимости в NetBSD, DragonFlyBSD и OpenBSD пока не появилось)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58232


Содержание

Сообщения в этом обсуждении
"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Кровосток , 01-Дек-22 10:51 
Это Товарищи жоско!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Кровосток , 01-Дек-22 10:52 
Даже шибко жоско!
Ответ на ping - даёт рута...

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:06 
Слово фиаско уже слишком жЫрное

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 17:09 
Качество кода - говорили они.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 20:04 
FreeBSD - что ещё от него ждать?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено crypt , 01-Дек-22 22:10 
я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 19:01 
> Качество кода - говорили они.

Качество кода в NetBSD.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 03-Дек-22 03:56 
Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 03-Дек-22 23:06 
> Да вон там фороникс затестил качество в очередной раз.

Ну давай посмотрим:
>> i9 13900K "Raptor Lake" ... bleeding-edge hardware
>> First up was FreeBSD 13.1 [релизнута в мае]

Да, оналитики опеннета под стать своему любимому "источнику мудрости" (который скорее источник лулзов).

> Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда,

Правда, Оналитег294 опять сел в лужу со своим морониксом, но ему не впервой :)


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 05-Дек-22 05:16 
А на bleeding edge работать не надо? Ну, вам виднее, я что, буду возмущаться на тему отмазок почему именно у вас пятки прострелены? Мне оно вообще забавно было только тем что опенок, внезапно остальных задохликов обставил. Вот кто бы на него подумал? Без сети он конечно не очень полезен, но остальные же и так не смогли :))

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 05-Дек-22 10:37 
> А на bleeding edge работать не надо?

Ставить на железо, релизнутое к концу года, версию ОС релизнутую в мае и удивляться, что ж оно "ниработает"?
> Ну, вам виднее, я что,
> <опять пустопорожное бла-бла>
> Мне оно вообще забавно было только тем что опенок, внезапно остальных

Ну да, еще бы опеннетные оналитеги знали, что опенок 7.2 релизнули в октябре ...


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 23:52 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Даже шибко жоско!
> Ответ на ping - даёт рута...

Нет.



"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 11:17 
> Изолированный майнинг или отказ оборудования вполне возможен.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 04-Дек-22 22:48 
>>> Ответ на ping - даёт рута...
>> нет
> Изолированный майнинг или отказ оборудования вполне возможен.

А в огороде бузина.
Ну и да с "изолированным майнингом или отказом оборудования" неплохо справится и браузер.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:12 
The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.

Всем выйти из сумрака, всё защищено.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Шарп , 01-Дек-22 11:30 
>всё защищено

А в песочнице дырок не может быть? Да ладно.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Кровосток , 01-Дек-22 13:22 
Может - не может, не должно точно!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 03-Дек-22 03:58 
> Может - не может, не должно точно!

Это если песочница лучше реализована. А вот это довольно большое если.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Sem , 02-Дек-22 19:38 
Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

Но кто же читает новость до конца?


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Шарп , 01-Дек-22 10:55 
Академики не смогли.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:19 
Они пытались.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:31 
Главное не победа, а участие.jpg

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 19:29 
> Главное не победа, а участие.jpg

Добро пожаловать в Специальную олимпиаду.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 23:53 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Академики не смогли.

Они как раз смогли (capsicum там как раз для этого и используется). Просто ты не осилил прочесть дальше заголовка.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Шарп , 02-Дек-22 15:28 
>Они как раз смогли

До первой дыры в capsicum.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 19:03 
> Академики не смогли.

Академики в NetBSD. Что касается FreeBSD, то это территория освещёная голубой луной.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 10:56 
По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть…

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено dullish , 01-Дек-22 10:58 
Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 19:31 
> Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?

Оно там что, дает всем желающим шелл и позволяет ping пускать? И зачем ping на игровой приставке класть в фс?


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено BuildPrice , 01-Дек-22 21:39 
Они как часто пинг делают?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено EULA , 05-Дек-22 08:36 
Всегда, когда устройство проверяет есть ли доступ до сервера вендера.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено EULA , 05-Дек-22 08:39 
Интересно, а Windows тоже подвержена? Там ведь тоже TCP/IP стек от BSD взят.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:01 
Nooooo.... BSD, и ты туда же!
Даже вы не смогли победить проклятие сишечки :(

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Бывалый смузихлёб , 01-Дек-22 11:10 
> и включаются в блок заголовков, но не учитываются при расчёте размера буфера

Они и не пытались. Ведь это ошибка алгоритма и мозгов тех академиков, отлично переносимая между ЯП )


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:41 
«Вы просто не умеете программировать»
А дырки by design тут как бы и ни при чём.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 19:30 
> Даже вы не смогли победить проклятие сишечки :(

Rust туда затолкать :)


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:01 
FreeBSD — отличная ОС. От других.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Илья , 01-Дек-22 11:02 
Послал пинг — ответ убил

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено 0x501D , 01-Дек-22 11:04 
Зато без systemd!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено anonymous , 01-Дек-22 11:19 
и это правда прекрасно

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:36 
> и это правда прекрасно

Еще бы! Лет через 10 до них доползет что с таким управлением операционкой ей никто кроме горстки совсем отшибленых из маргиналов вообще пользоваться не желает в принципе.

Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег и всеобщий факофф в виде отсутствия новых комитеров как категории может все же и заставить кое-что подгореть и тогда ударными темпами начнут кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с отставанием на 15+ лет, все как обычно. Во всяком случае, то что в операционке должен быть нормальный пакетный менеджер до них стало понемногу доползать.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 23:03 
> Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег
> и всеобщий факофф в виде отсутствия новых комитеров как категории может
> все же и заставить кое-что подгореть и тогда ударными темпами начнут
> кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с
> отставанием на 15+ лет, все как обычно. Во всяком случае, то
> что в операционке должен быть нормальный пакетный менеджер до них стало
> понемногу доползать.

Какая глубокая оналитека! Ух!
(Правда, нужно учитывать, что пакетник там был еще когда Великий Оналитег294 сидел на вендочке - т.е. все остальные рассуждизмы тоже примерно такого же "качества").


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 03-Дек-22 04:09 
Вы все никак не поймете что фичи для галочки никому не надо, когда можно взять системы где это нормально, для людей. Когда можно вон то на сервак поставить и несколько лет не париться, уделяя менеджменту систем минимум времени. И пакетный менеджер на самом деле нужен для вот этого вот.

Системд - примерно из той же области. Вас еще не все корпорасы послали? Продолжайте в том же духе и пригласите меня потанцевать на могилке когда их терпение наконец лопнет :)


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено rvs2016 , 21-Фев-23 00:48 
> то что в операционке должен быть
> нормальный пакетный менеджер

pkg - нормальный?


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Анонимусс , 01-Дек-22 11:08 
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.

"Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:15 
В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Анонн , 01-Дек-22 11:20 
Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер.
Это ж опенсорс, тебе никто ничего не должен. Или сам исправляй, или багрепортами задалбывай, или сам переписывай.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:30 
Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:39 
Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено rshadow , 01-Дек-22 22:07 
Ты просто поддержку не купил. Заплати и все тебе будут должны.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:39 
> Ты просто поддержку не купил. Заплати и все тебе будут должны.

А на сабжа ее кто-то оказывает, даже за деньги?


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:37 
>просто надо найти автора и заставить его (тряпками с уриной

надо найти опеннет эксперта и заставить его сьесть его же тряпки
Тогда у него появится хоть немного мозгов и он перестанет писать угрозы разработчикам.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено пох. , 02-Дек-22 22:20 
> "Зачем переписывать стандартные утилиты. Они же годами работали..."

Переписали. То что работало. Хз зачем - чесалось, видимо.

> Так вот зачем.

Ты не поверишь, но таки да - эта уязвимость, вместе с копированиями туда-сюда без проверок, появилась около года назад.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Daemonuser , 01-Дек-22 11:13 
Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено San , 01-Дек-22 11:42 
Ага. И это еще ой как звезды должны сойтись, чтоб применив тучу усилий умудриться эксплуатировать данную уязвимость. В лучшем случае утилита ping сегфолтнется.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено этодругое , 01-Дек-22 12:16 
> Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу Rust Language.

Исправил, не благодари.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 20:13 
Мы не понимаем, это другое, да? Это не академики на сях cve пишут, а засланцы-смузихлёбы.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Mike Lee , 01-Дек-22 11:21 
А в Linux ping не суидный однако.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Антон 19887234 , 01-Дек-22 11:34 
Правда?
$ ls -l `which ping` ; uname -o
-rwsr-xr-x 1 root root 64424 Jun 28  2019 /bin/ping
GNU/Linux

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:41 
У тебя поддельный линукс.

-rwxr-xr-x 1 root root 77432 Feb  2  2021 /usr/bin/ping


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 12:03 
Суидный. Есть file capabilities и они могут использоваться вместо суида, но не обязаны. Так-то libcap конечно позволяет отказаться от суида, но это по сути то же самое (практически). Только вот есть некро-libpcap, а есть васяно-libpcap-ng и они оба используются.

Вот таким например образом можно узнать, что в системе есть паршивые бинари и нет возможности отключить эти, очевидно, лишние права (а суид можно отключить при сборке, просто работать от юзера не будет).

~ $ getcap -r -- /usr
/usr/lib64/libexec/ksysguard/ksgrd_network_helper cap_net_raw=ep


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Uncapable Rat , 01-Дек-22 13:43 
> Есть file capabilities

Все адекваты уже пару лет как отстрелили пингу CAP_NET_RAW в пользу ping_group_range.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Попандопала , 01-Дек-22 11:33 
Так эта уязвимость все равно в какой-то песочнице сидит.)

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 11:33 
Вот и https://github.com/uutils/coreutils был бы полезен для борьбы с переполнением.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 13:27 
Ни оригинальный GNU coreutils, ни приведённый вами uutils-coreutils, не включают в себя ping.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:22 
А это уже и не важно. Главное безопастное упомянуто, идея "переписанное-лучше" транслирована, ссылка кинута,... Есть там ping, нету, кого это уже волнует.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено beck , 01-Дек-22 12:02 
Эксперты опеннета такие... эксперты.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Страдивариус , 01-Дек-22 12:10 
Ping of Death II

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 12:22 
Вот это хорошее название. Еще можно с возвращением или ответным ударом попробовать совместить.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 12:42 
Send a ping and die

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 13:00 
Суисайд пинг тогда уж.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено YetAnotherOnanym , 01-Дек-22 22:00 
Pong of Death

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:51 
Вот это лучшее названи на сегодня.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Облегший мага на нос , 02-Дек-22 15:01 
(игра для платформы Atari 6660 (богов бозоноопасности))

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:34 
There ping, from there dick.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 03:14 
Ping-Pong with Death

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено хрю , 01-Дек-22 12:50 
Вот какой ты - epic fail :-)))

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Попандопала , 01-Дек-22 13:00 
В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 13:35 
В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Попандопала , 01-Дек-22 13:47 
Про изоляцию в новости  написано даже.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 14:02 
Изолированный майнинг или отказ оборудования вполне возможен.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 00:09 
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил
> код на твоей системе. А от рута у тебя шелл запущен  или нет дело десятое.

Это будет очень пустой и ограниченный "шел".


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:41 
> Это будет очень пустой и ограниченный "шел".

Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов чекает комиты как в линухе чтобы эффективно проверять на наличие хрени в коде.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 23:14 
>> Это будет очень пустой и ограниченный "шел".
> Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов

Что "если", о великий Оналитег? Там помимо песочницы еще и


ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        ssend_errno = errno;
        srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        srecv_errno = errno;

        if (setuid(getuid()) != 0)
                err(EX_NOPERM, "setuid() failed");


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 14:25 
А как же суперзащищенность bsd?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено name , 01-Дек-22 22:13 
Фактор неуловимого джо вполне себе работает. Может с фрей не прокатывает, с какой-нибуть netbsd так точно все ок будет.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 00:11 
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> А как же суперзащищенность bsd?

Попробуй читать дальше заголовка, откроешь для себя много нового.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Ivan_83 , 02-Дек-22 01:44 
Капсикум можно не собирать.
Я не собираю его, мне оно не надо.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Ананоним , 01-Дек-22 15:56 
Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено user32.dll , 01-Дек-22 16:06 
Он считает любой код правильным, который скомпилируется, и черный, и белый, и голубой!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 16:27 
>Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений

Да TCP/IP стэк давно переписали на Rust, как раз под BSD-лицензией, почему же они не используют то, что им так любезно подарили?


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 17:18 
Потому что не хотят поставляться на полторы процессорных архитектуры?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 17:29 
Ну поставляли бы на нормальные компы новую, а на всякое некрожелезо и маргинальщину - старую.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним123 , 05-Дек-22 18:20 
Rust работает от Arduino до всяких шейдеров. Не совсем 1.5 архитектуры. И благодаря LLVM добавлять что-то новую архитектуру проще чем добавлять её в GCC.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Ivan_83 , 02-Дек-22 01:43 
Потому что он нафик не упал этот ваш раст и этот ваш стёк.
Длинный ответ - потому что раст тяжёлый и мало архитектур умеет, а так же потому что сетевой стёк глубоко интегрирован в ядре с массой подсистем, в том числе и с дровами сетевух.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:59 
Можно подумать, FreeBSD используется где-то кроме amd64.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 03-Дек-22 04:12 
> так же потому что сетевой стёк глубоко интегрирован в ядре с
> массой подсистем, в том числе и с дровами сетевух.

А при чем тут интеграция стека то если фэйл в утилите? :)


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено PnD , 01-Дек-22 16:37 
Как бэ… "Концептуализировали" анекдот.
— Попингуй.
— От попингуя слышу!
(Бытует в среде операторов электрической связи.)

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Андрей , 01-Дек-22 17:46 
Эта... Эта.... АПАСНА!!!!

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено жявамэн , 01-Дек-22 17:54 
пуньк оф дед

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено kusb , 01-Дек-22 18:31 
Я посмеялся с этой новости. Она неожиданно смешная.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено kusb , 01-Дек-22 18:32 
Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 19:47 
Его пишут люди, которые не делают выводов из своих ошибок. Сами знаете, как такие называются... Поэтому пока ПО будут писать на С/С++, будут и уязвимости.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 20:59 
Обычное дилетантство. Профи заняты 8/5, как хобби может что-то и делают, но скорее всего, в выходные ублажают семью. Ну а студота, да "сочувствующие" отважно берут первый попавшийся редактор и пошли хреначить "нетленки"! Отсюда и безобразное проектирование софта, тонны ошибок, спагетти и дыры. Не бывает "нечаянных" шедевров, хороший софт - результат кропотливой работы профессионалов. К примеру, OS/2. Линуксам такое даже не снилось.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 03:04 
OS/2 — отличный пример того, что сколько бы профессионалов кропотливо ни работали, решает менеджмент. Впрочем, и не жалко. Гуй у неё только что зачётный был.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:52 
«Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию.»
Отрыв любой опенсорсный проект, понимаешь, что ДА
Насчётт проприетарщины даже думать не хочется.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 21:08 
ping of bsdeath наоборот

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 01-Дек-22 21:50 
Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено user32.dll , 01-Дек-22 23:21 
Из-за статических анализаторов теперь проще стало выявить. А монополия с двухфакторной авторизацией на Github, NPM и Crates позволит делать всё, что угодно.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено lotric , 01-Дек-22 23:23 
как АНБ с твоего компа пинг пошлет на свой мега комп с учетом что на ней нужная версия будет пинга стоять да еще с под рута?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Ivan_83 , 02-Дек-22 01:41 
На бэкдор чуть больше была похожа дырка в arp которую я нашёл лет 12 назад, когда можно было читать память ядра модифицированными ARP запросами.
Хотя проку от неё было мало: только в локалке и только читать. Максимум можно было на панику рассчитывать.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:45 
> Хотя проку от неё было мало: только в локалке и только читать.

Стыбзить твое ключи шифрования, предварительно поимев какой-нибудь копеечный роутер с гемнопрошивкой - не так уж и плохо выглядит вроде.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Ivan_83 , 02-Дек-22 01:49 
Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 03-Дек-22 23:08 
> Читать можно было не всё подряд с ядра а только куски памяти
> рядом и непосредственно из места где гранится арп кеш. Вероятность найти
> там ключи шифрования стремится к нулю.

А кто его знает что там в этом месте раньше было? Линуксоиды сейчас например позволяют форсировать реинициализацию переменных и отдаваемой памяти, видимо на такие вот случаи. Разумеется этот сыр не бесплатен и идет с определенным уроном для перфоманса, но тут уж кому что.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:53 
А как же тысячеглаз?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 03:05 
Это на FreeBSD-то? Там дай бог сотня.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 03:44 
Вот и у АНБ, наверное, примерно такой же интерес к сабжу.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено InuYasha , 01-Дек-22 22:50 
Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 02:55 
Вам пиновщики сильно жить мешают? Хотите поговорить об этом?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 03:06 
> бороться с пинговщиками

Энтерпрайзный цискоадмин, первым делом запрещающий ICMP в своём ненаглядном ланчике?


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено lotric , 01-Дек-22 23:27 
интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все.
Это б... сколь факторов должно совпасть чтоб этой уязвимостью воспользоватся, эта череда факторов тут сама играет роль защиты.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Ivan_83 , 02-Дек-22 01:39 
Провайдер и любой узел посредине может ответить на любой пинг.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 02-Дек-22 01:46 
> Провайдер и любой узел посредине может ответить на любой пинг.

Да и серверов отвечающих попингуям на пинги правильным способом, кажется, прибавится.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено пох. , 02-Дек-22 22:14 
Если у тебя провайдер таким занимается, имея для этого оборудование и лишних специалистов - тебе не о пингах надо думать.


"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено mos87 , 02-Дек-22 10:05 
главное же что не GPL
а прогрессивная BSD

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Anonim1685 , 02-Дек-22 10:20 
В божественной MacOS терминалом еще пользоваться не запретили?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено DAV , 02-Дек-22 12:24 
Не дождётесь)
ls -l /sbin/ping
-r-xr-xr-x  1 root  wheel  32928 Oct  1  2018 /sbin/ping

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено erera22 , 02-Дек-22 16:10 
Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает?

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено ls , 02-Дек-22 16:36 
OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Аноним , 08-Дек-22 11:41 
Есть рабочие эксплойты? Друг попросил.

"Удалённо эксплуатируемая root-уязвимость в утилите ping, пос..."
Отправлено Neon , 08-Дек-22 21:23 
Круто. Умеют же люди в садомазо)))