The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD, opennews (?), 02-Дек-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 17:38 
Например ?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

7. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +3 +/
Сообщение от XPEHemail (?), 02-Дек-11, 17:43 
1) mknod
2) mount
3) ???
4) PROFIT !!!
Ответить | Правка | Наверх | Cообщить модератору

11. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от QuAzI (ok), 02-Дек-11, 17:49 
Не взлетит.
man mknod
As of FreeBSD 6.0 device nodes may be created in regular file systems but such nodes cannot
be used to access devices.


Ответить | Правка | Наверх | Cообщить модератору

13. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 17:52 
> Не взлетит.
> man mknod
> As of FreeBSD 6.0 device nodes may be created in regular file
> systems but such nodes cannot
> be used to access devices.

Взлетит, надо только правильно devfs смонтировать =)

Ответить | Правка | Наверх | Cообщить модератору

16. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от QuAzI (ok), 02-Дек-11, 17:58 
> Взлетит, надо только правильно devfs смонтировать =)

Это мне напомнило один баян про алгоритм выстрела себе в ногу на разных языках программирования.
И в общем-то мы с удовольствием посмотрим на ваше дополнение к статье с рабочим экземплом.

Ответить | Правка | Наверх | Cообщить модератору

27. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 18:51 
> Это мне напомнило один баян про алгоритм выстрела себе в ногу на
> разных языках программирования.

А мне это напомнило очевидный тупняк. Чрут не защищает от рута. Он вообще не задумывался как средство безопасности, так что если вы очень уж хотите оным от чего-то защищаться, надо хотя-бы права рута сбросить, став из рута обычным юзером через setuid()/setgid() (без прав рута сискол chroot() вообще не срабатывает, btw).

А тут как раз хацкер с несброшенными правами рут, т.е. жесть как она есть. Никакой чрут от такого орла не защитит.

Ответить | Правка | Наверх | Cообщить модератору

34. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 02-Дек-11, 19:29 
Есть один способ выхода за chroot, но для этого до входа в chroot должен быть открыт левый дескриптор. Т.е. атака актуальна, когда есть возможность контролировать этап перехода в chroot. Для ситуации с ftpd он не будет работать.

Алгоритм примерно такой


root = open("/", O_RDONLY)
chroot(/chroot)
fchdir(root)
chdir("..")
chroot(".")
в итоге новый chroot теперь совпадает со старым корнем.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

15. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Elhana (ok), 02-Дек-11, 17:55 
Что мешает руту создать ноду и смонтировать корень в папку внутри chroot jail? или загрузить модуль ядра свой?
Я не экспериментировал, т.к. на работе сейчас, но думаю что получится.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

26. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от terr0rist (ok), 02-Дек-11, 18:49 
> Что мешает руту создать ноду

хотя бы то, что /dev недоступен из chroot
Если речь идёт именно о chroot (как в новости), а не jail. chroot != jail.

Ответить | Правка | Наверх | Cообщить модератору

44. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 00:21 
> хотя бы то, что /dev недоступен из chroot

С рутовыми правами - это легко лечится.

Ответить | Правка | Наверх | Cообщить модератору

55. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от NSForthemail (ok), 03-Дек-11, 11:28 
Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
Ответить | Правка | Наверх | Cообщить модератору

57. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 15:53 
> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail

С правами обычного пользователя - да.

Ответить | Правка | Наверх | Cообщить модератору

59. "Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD"  +/
Сообщение от Аноним (-), 03-Дек-11, 15:59 
>> Находясь в chroot или jail нельзя смонтировать devfs. Это надо делать _до_ chroot или jail
> С правами обычного пользователя - да.

Впрочем, обычно флаг user для devfs не ставят. Так что обычный пользователь не может монтировать devfs нигде, а рут может, где хочет.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру