The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD, opennews (?), 02-Дек-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +6 +/
Сообщение от Аноним (-), 02-Дек-11, 17:31 
> что ограничивает его работу директорией пользователя.

Обойти чрут имеючи root - не больно какая наука.

Ответить | Правка | Наверх | Cообщить модератору

4. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 17:37 
Пример ? При условии, что файловые деcкрипторы, связанные с вне закрыты.
Методы подобные http://www.bpfh.net/simes/computing/chroot-break.html уже много лет не работают, так как по крайнеё мере в Linux и FreeBSD реализация chroot поправлена на предмет таких атак.
Ответить | Правка | Наверх | Cообщить модератору

24. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  –1 +/
Сообщение от Аноним (-), 02-Дек-11, 18:46 
> Пример ? При условии, что файловые деcкрипторы, связанные с вне закрыты.

Руту можно почти все. Все сисколы к его услугам. С таким же успехом можете пытаться удержать слона на поводке для моськи.

Ответить | Правка | Наверх | Cообщить модератору

33. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 19:12 
> Руту можно почти все. Все сисколы к его услугам. С таким же
> успехом можете пытаться удержать слона на поводке для моськи.

Подробнее, подробнее. Общими фразами не отделайтесь. Какие системные вызовы позволят выйти за пределы chroot и как именно ? Повторяю, старые лазейки уже много лет в Linux и FreeBSD прикрыты, если вы знайте те, что не прикрыты, вы обладайте информацией о новой zero-day уязвимости.

Ответить | Правка | Наверх | Cообщить модератору

35. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  –3 +/
Сообщение от Аноним (-), 02-Дек-11, 19:29 
> вы обладайте информацией о новой zero-day уязвимости.

То что рут может админить систему и в хвост и в гриву - это уязвимость?!? Инихренасебе отжиг!

Ответить | Правка | Наверх | Cообщить модератору

38. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +3 +/
Сообщение от Stax (ok), 02-Дек-11, 19:49 
Вы что, издеваетесь?
Делаете mknod соответствующего блочного устройства. Читаете таблицу разделов, монтируете.. делаете что хотите.. Сколько раз делал это из чрута во время исправления систем и тому подобного.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

39. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  –2 +/
Сообщение от Аноним (-), 02-Дек-11, 19:54 
> Вы что, издеваетесь?
> Делаете mknod соответствующего блочного устройства. Читаете таблицу разделов, монтируете..
> делаете что хотите.. Сколько раз делал это из чрута во время
> исправления систем и тому подобного.

Так и запишем, голословные догадки.
PS. mknod при chroot не сработает.

Ответить | Правка | Наверх | Cообщить модератору

43. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 00:18 
> PS. mknod при chroot не сработает.

Так и запишем, голословные догадки.

Ответить | Правка | Наверх | Cообщить модератору

49. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  –2 +/
Сообщение от Аноним (-), 03-Дек-11, 04:18 
так и запишем - не компетентен.
- под freebsd - давно запрещено создавать device node на обычной файловой системе.
там есть devfs, который не осилили в linux - сделав костыль ввиде udev.
Ответить | Правка | Наверх | Cообщить модератору

52. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 08:47 
> там есть devfs, который не осилили в linux - сделав костыль ввиде udev.

А нас - легион, ой, то-есть, рать! Так, на подумать, попробуйте от рута дернуть сисколы примерно так (воссоздадим ситуацию что мы в чруте и проверим, фигле):
main()
{
chroot(to_path_you_wish);                     // only root can chroot()
kill(pid_of_some_valuable_system_process, SIGKILL);  // а пофиг что из chroot :P
}

Чего-то оно работает. А то что доступа в / нет - может и черт с ним, да?

А можно и более интересные сисколы подергать. Ну а как насчет чего-нибудь пофункциональнее, например ptrace? Или в фре таки как-то законопатили сие начинание?

Ответить | Правка | Наверх | Cообщить модератору

58. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +1 +/
Сообщение от Аноним (-), 03-Дек-11, 15:57 
>  - под freebsd - давно запрещено создавать device node на обычной
> файловой системе.

Создавать-то можно, только работать оно не будет.
А вот смонтировать где угодно еще один экземпляр devfs - никаких проблем (там, конечно, есть примитивная защита, но она защищает только от случайных ошибок администратора и легко выносится).

> там есть devfs, который не осилили в linux - сделав костыль ввиде udev.

LOL, devfs. От нее в линуксе отказались лет десять назад, перейдя на более прямое и удобное решение (udevd). Кстати, во фре сейчас используется костыль devd, который сильно отстает от udev по фичам.

В общем, так и запишем - не компетентен.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

86. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Я (??), 30-Янв-13, 18:01 
>[оверквотинг удален]
>> файловой системе.
> Создавать-то можно, только работать оно не будет.
> А вот смонтировать где угодно еще один экземпляр devfs - никаких проблем
> (там, конечно, есть примитивная защита, но она защищает только от случайных
> ошибок администратора и легко выносится).
>> там есть devfs, который не осилили в linux - сделав костыль ввиде udev.
> LOL, devfs. От нее в линуксе отказались лет десять назад, перейдя на
> более прямое и удобное решение (udevd). Кстати, во фре сейчас используется
> костыль devd, который сильно отстает от udev по фичам.
> В общем, так и запишем - не компетентен.

Новый udev требует смонтированную devtmpfs:
udev on /dev type devtmpfs (rw,nosuid,...)

Смонтировать его несколько раз - не проблема.
Как и /proc/ с его kmem.

Ответить | Правка | Наверх | Cообщить модератору

45. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 00:23 
> Повторяю, старые лазейки уже много лет в Linux и FreeBSD прикрыты, если вы знайте те, что не прикрыты, вы обладайте информацией о новой zero-day уязвимости.

Очень смешно, ага.
Вы еще скажите, что там прикрыты старые лазейки для rm -rf / от рута.

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

47. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от I am (??), 03-Дек-11, 01:49 
> Вы еще скажите, что там прикрыты старые лазейки для rm -rf / от рута.

А зачем? just for fun же.

Ответить | Правка | Наверх | Cообщить модератору

62. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 21:48 
> А зачем? just for fun же.

Никто и не спорит. Просто не надо называть штатную возможность системы "уязвимостью нулевого дня".

Ответить | Правка | Наверх | Cообщить модератору

5. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 17:38 
Например ?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

7. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +3 +/
Сообщение от XPEHemail (?), 02-Дек-11, 17:43 
1) mknod
2) mount
3) ???
4) PROFIT !!!
Ответить | Правка | Наверх | Cообщить модератору

11. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от QuAzI (ok), 02-Дек-11, 17:49 
Не взлетит.
man mknod
As of FreeBSD 6.0 device nodes may be created in regular file systems but such nodes cannot
be used to access devices.


Ответить | Правка | Наверх | Cообщить модератору

13. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 17:52 
> Не взлетит.
> man mknod
> As of FreeBSD 6.0 device nodes may be created in regular file
> systems but such nodes cannot
> be used to access devices.

Взлетит, надо только правильно devfs смонтировать =)

Ответить | Правка | Наверх | Cообщить модератору

16. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от QuAzI (ok), 02-Дек-11, 17:58 
> Взлетит, надо только правильно devfs смонтировать =)

Это мне напомнило один баян про алгоритм выстрела себе в ногу на разных языках программирования.
И в общем-то мы с удовольствием посмотрим на ваше дополнение к статье с рабочим экземплом.

Ответить | Правка | Наверх | Cообщить модератору

27. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 18:51 
> Это мне напомнило один баян про алгоритм выстрела себе в ногу на
> разных языках программирования.

А мне это напомнило очевидный тупняк. Чрут не защищает от рута. Он вообще не задумывался как средство безопасности, так что если вы очень уж хотите оным от чего-то защищаться, надо хотя-бы права рута сбросить, став из рута обычным юзером через setuid()/setgid() (без прав рута сискол chroot() вообще не срабатывает, btw).

А тут как раз хацкер с несброшенными правами рут, т.е. жесть как она есть. Никакой чрут от такого орла не защитит.

Ответить | Правка | Наверх | Cообщить модератору

34. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 19:29 
Есть один способ выхода за chroot, но для этого до входа в chroot должен быть открыт левый дескриптор. Т.е. атака актуальна, когда есть возможность контролировать этап перехода в chroot. Для ситуации с ftpd он не будет работать.

Алгоритм примерно такой


root = open("/", O_RDONLY)
chroot(/chroot)
fchdir(root)
chdir("..")
chroot(".")
в итоге новый chroot теперь совпадает со старым корнем.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

15. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Elhana (ok), 02-Дек-11, 17:55 
Что мешает руту создать ноду и смонтировать корень в папку внутри chroot jail? или загрузить модуль ядра свой?
Я не экспериментировал, т.к. на работе сейчас, но думаю что получится.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от terr0rist (ok), 02-Дек-11, 18:49 
> Что мешает руту создать ноду

хотя бы то, что /dev недоступен из chroot
Если речь идёт именно о chroot (как в новости), а не jail. chroot != jail.

Ответить | Правка | Наверх | Cообщить модератору

44. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 00:21 
> хотя бы то, что /dev недоступен из chroot

С рутовыми правами - это легко лечится.

Ответить | Правка | Наверх | Cообщить модератору

55. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от NSForthemail (ok), 03-Дек-11, 11:28 
Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
Ответить | Правка | Наверх | Cообщить модератору

57. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 15:53 
> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail

С правами обычного пользователя - да.

Ответить | Правка | Наверх | Cообщить модератору

59. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 15:59 
>> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
> С правами обычного пользователя - да.

Впрочем, обычно флаг user для devfs не ставят. Так что обычный пользователь не может монтировать devfs нигде, а рут может, где хочет.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру