The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённо эксплуатируемая root-уязвимость в утилите ping, поставляемой во FreeBSD"  +/
Сообщение от opennews (ok), 01-Дек-22, 10:51 
Во FreeBSD выявлена уязвимость (CVE-2022-23093) в утилите ping, входящей в базовую поставку. Проблема потенциально может привести к удалённому выполнению кода с правами root при проверке при помощи ping внешнего хоста, подконтрольного злоумышленнику. Исправление предложено в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Подвержены ли другие BSD-системы выявленной уязвимости пока не ясно (отчётов об уязвимости в NetBSD, DragonFlyBSD и OpenBSD пока не появилось)...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=58232

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Кровосток (ok), 01-Дек-22, 10:51   +43 +/
Это Товарищи жоско!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #2, #13, #127

2. Сообщение от Кровосток (ok), 01-Дек-22, 10:52   +20 +/
Даже шибко жоско!
Ответ на ping - даёт рута...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #10, #85

3. Сообщение от Шарп (ok), 01-Дек-22, 10:55   +7 +/
Академики не смогли.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17, #86, #124

4. Сообщение от Аноним (4), 01-Дек-22, 10:56   +3 +/
По-моему, академики превзошли шапку с её network manager. Стоило лишь слегка копнуть…
Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от dullish (ok), 01-Дек-22, 10:58   –1 +/
Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #68, #75, #146

6. Сообщение от Аноним (6), 01-Дек-22, 11:01   –1 +/
Nooooo.... BSD, и ты туда же!
Даже вы не смогли победить проклятие сишечки :(
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #67

7. Сообщение от Аноним (7), 01-Дек-22, 11:01   +2 +/
FreeBSD — отличная ОС. От других.
Ответить | Правка | Наверх | Cообщить модератору

8. Сообщение от Илья (??), 01-Дек-22, 11:02   +51 +/
Послал пинг — ответ убил
Ответить | Правка | Наверх | Cообщить модератору

9. Сообщение от 0x501D (?), 01-Дек-22, 11:04   +10 +/
Зато без systemd!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #18

10. Сообщение от Аноним (10), 01-Дек-22, 11:06   +13 +/
Слово фиаско уже слишком жЫрное
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #56

11. Сообщение от Анонимусс (?), 01-Дек-22, 11:08   +7 +/
Только подумал "Что-то давно не было сишных дыр" и вот оно, прям булщит бинго - RCE-дыра в стандартной утилите из-за переполнения буфера.

"Зачем переписывать стандартные утилиты. Они же годами работали..." Так вот зачем.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #15, #129

12. Сообщение от Бывалый смузихлёб (?), 01-Дек-22, 11:10   –2 +/
> и включаются в блок заголовков, но не учитываются при расчёте размера буфера

Они и не пытались. Ведь это ошибка алгоритма и мозгов тех академиков, отлично переносимая между ЯП )

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #102

13. Сообщение от Аноним (13), 01-Дек-22, 11:12   +13 +/
The ping process runs in a capability mode sandbox on all affected
versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.

Всем выйти из сумрака, всё защищено.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #22

14. Сообщение от Daemonuser (?), 01-Дек-22, 11:13   +3 +/
Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу freeBSD.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #30, #35, #71

15. Сообщение от Аноним (4), 01-Дек-22, 11:15   –3 +/
В некрокоде было не принято проверять параметры, ведь нам никогда не пришлют подготовленные ошибочные данные в ответ, а проверки это так невыносимо дорого и вообще скучно. Переписывать не решение, просто надо найти автора и заставить его (тряпками с уриной по лицу, если не захочет) добавить проверки для недоверенных данных.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #19, #27

17. Сообщение от Аноним (17), 01-Дек-22, 11:19   +4 +/
Они пытались.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #23

18. Сообщение от anonymous (??), 01-Дек-22, 11:19   +7 +/
и это правда прекрасно
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #90

19. Сообщение от Анонн (?), 01-Дек-22, 11:20   +1 +/
Классная шутка. Как ты автора заставишь? Может он вообще уже в дурке или помер.
Это ж опенсорс, тебе никто ничего не должен. Или сам исправляй, или багрепортами задалбывай, или сам переписывай.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15 Ответы: #21, #78

20. Сообщение от Mike Lee (?), 01-Дек-22, 11:21   +/
А в Linux ping не суидный однако.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #26

21. Сообщение от Аноним (4), 01-Дек-22, 11:30   –1 +/
Силой общественного порицания, ещё можно отменить -- сейчас это вроде популярно. Наконец, добиться увольнения очевидно некомпетентного сотрудника не так уж и сложно. Ну а если недоступен, то можно переложить эту обязанность на ближайших родственников. Ведь сколько людей ещё пострадает из-за этого "не должен". Будто проприетарь кому-то должна, то, что ответственность оговорена максимум на 5 баксов никак не должно её защищать от законных претензий.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #91

22. Сообщение от Шарп (ok), 01-Дек-22, 11:30   +11 +/
>всё защищено

А в песочнице дырок не может быть? Да ладно.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #42

23. Сообщение от Аноним (13), 01-Дек-22, 11:31   +2 +/
Главное не победа, а участие.jpg
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #66

24. Сообщение от Попандопала (?), 01-Дек-22, 11:33   +/
Так эта уязвимость все равно в какой-то песочнице сидит.)
Ответить | Правка | Наверх | Cообщить модератору

25. Сообщение от Аноним (27), 01-Дек-22, 11:33   +/
Вот и https://github.com/uutils/coreutils был бы полезен для борьбы с переполнением.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #43

26. Сообщение от Антон 19887234 (?), 01-Дек-22, 11:34   +/
Правда?
$ ls -l `which ping` ; uname -o
-rwsr-xr-x 1 root root 64424 Jun 28  2019 /bin/ping
GNU/Linux
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #28

27. Сообщение от Аноним (27), 01-Дек-22, 11:37   +7 +/
>просто надо найти автора и заставить его (тряпками с уриной

надо найти опеннет эксперта и заставить его сьесть его же тряпки
Тогда у него появится хоть немного мозгов и он перестанет писать угрозы разработчикам.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

28. Сообщение от Аноним (7), 01-Дек-22, 11:41   +1 +/
У тебя поддельный линукс.

-rwxr-xr-x 1 root root 77432 Feb  2  2021 /usr/bin/ping

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #32

30. Сообщение от San (??), 01-Дек-22, 11:42   +1 +/
Ага. И это еще ой как звезды должны сойтись, чтоб применив тучу усилий умудриться эксплуатировать данную уязвимость. В лучшем случае утилита ping сегфолтнется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

31. Сообщение от beck (??), 01-Дек-22, 12:02   +/
Эксперты опеннета такие... эксперты.
Ответить | Правка | Наверх | Cообщить модератору

32. Сообщение от Аноним (4), 01-Дек-22, 12:03   +/
Суидный. Есть file capabilities и они могут использоваться вместо суида, но не обязаны. Так-то libcap конечно позволяет отказаться от суида, но это по сути то же самое (практически). Только вот есть некро-libpcap, а есть васяно-libpcap-ng и они оба используются.

Вот таким например образом можно узнать, что в системе есть паршивые бинари и нет возможности отключить эти, очевидно, лишние права (а суид можно отключить при сборке, просто работать от юзера не будет).

~ $ getcap -r -- /usr
/usr/lib64/libexec/ksysguard/ksgrd_network_helper cap_net_raw=ep

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28 Ответы: #45

33. Сообщение от Страдивариус (?), 01-Дек-22, 12:10   +5 +/
Ping of Death II
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #36, #38, #77, #101, #111

35. Сообщение от этодругое (?), 01-Дек-22, 12:16   –1 +/
> Ну нашли и нашли, а где дыр не находили? Так что не понятен вой и накидывание на вентилятор по поводу Rust Language.

Исправил, не благодари.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

36. Сообщение от Аноним (-), 01-Дек-22, 12:22   +2 +/
Вот это хорошее название. Еще можно с возвращением или ответным ударом попробовать совместить.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

38. Сообщение от Аноним (89), 01-Дек-22, 12:42   +1 +/
Send a ping and die
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #40

39. Сообщение от хрю (?), 01-Дек-22, 12:50   +1 +/
Вот какой ты - epic fail :-)))
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #41

40. Сообщение от Аноним (4), 01-Дек-22, 13:00   +1 +/
Суисайд пинг тогда уж.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

41. Сообщение от Попандопала (?), 01-Дек-22, 13:00   –5 +/
В чем тут эпик? Как не почитаешь про цве, так нужны рутовые права,а то и локальный доступ. За пределы песочниц не вылазят. Безоасники такие безопасники.xd
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #44

42. Сообщение от Кровосток (ok), 01-Дек-22, 13:22   +8 +/
Может - не может, не должно точно!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #22 Ответы: #133

43. Сообщение от Аноним (-), 01-Дек-22, 13:27   +3 +/
Ни оригинальный GNU coreutils, ни приведённый вами uutils-coreutils, не включают в себя ping.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #89

44. Сообщение от Аноним (4), 01-Дек-22, 13:35   –2 +/
В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил код на твоей системе. А от рута у тебя шелл запущен или нет дело десятое.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41 Ответы: #46, #87

45. Сообщение от Uncapable Rat (?), 01-Дек-22, 13:43   +/
> Есть file capabilities

Все адекваты уже пару лет как отстрелили пингу CAP_NET_RAW в пользу ping_group_range.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

46. Сообщение от Попандопала (?), 01-Дек-22, 13:47   +/
Про изоляцию в новости  написано даже.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #47

47. Сообщение от Аноним (116), 01-Дек-22, 14:02   +1 +/
Изолированный майнинг или отказ оборудования вполне возможен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

48. Сообщение от Аноним (48), 01-Дек-22, 14:25   +/
А как же суперзащищенность bsd?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #80, #88

52. Сообщение от Ананоним (?), 01-Дек-22, 15:56   +/
Нужно было писать на Rust! Этот язык читает мысли, исправляет их на правильные, и делает правильный код!
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #53

53. Сообщение от user32.dll (?), 01-Дек-22, 16:06   +/
Он считает любой код правильным, который скомпилируется, и черный, и белый, и голубой!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #52

54. Сообщение от Аноним (54), 01-Дек-22, 16:27   +/
>Уязвимость вызвана переполнением буфера в коде разбора ICMP-сообщений

Да TCP/IP стэк давно переписали на Rust, как раз под BSD-лицензией, почему же они не используют то, что им так любезно подарили?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #57, #96

55. Сообщение от PnD (??), 01-Дек-22, 16:37   +1 +/
Как бэ… "Концептуализировали" анекдот.
— Попингуй.
— От попингуя слышу!
(Бытует в среде операторов электрической связи.)
Ответить | Правка | Наверх | Cообщить модератору

56. Сообщение от Аноним (-), 01-Дек-22, 17:09   +2 +/
Качество кода - говорили они.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #70, #79, #123

57. Сообщение от Аноним (-), 01-Дек-22, 17:18   +/
Потому что не хотят поставляться на полторы процессорных архитектуры?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #58, #148

58. Сообщение от Аноним (6), 01-Дек-22, 17:29   +/
Ну поставляли бы на нормальные компы новую, а на всякое некрожелезо и маргинальщину - старую.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

59. Сообщение от Андрей (??), 01-Дек-22, 17:46   +/
Эта... Эта.... АПАСНА!!!!
Ответить | Правка | Наверх | Cообщить модератору

60. Сообщение от жявамэн (ok), 01-Дек-22, 17:54   +/
пуньк оф дед
Ответить | Правка | Наверх | Cообщить модератору

62. Сообщение от kusb (?), 01-Дек-22, 18:31   +/
Я посмеялся с этой новости. Она неожиданно смешная.
Ответить | Правка | Наверх | Cообщить модератору

63. Сообщение от kusb (?), 01-Дек-22, 18:32   +/
Такие ошибки - просто удивительно. И их много. Иногда мне кажется, что всё ПО состоит из ошибок. Что же ТАК СИЛЬНО НЕ ТАК с ним?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #69, #73, #104

66. Сообщение от Аноним (66), 01-Дек-22, 19:29   –1 +/
> Главное не победа, а участие.jpg

Добро пожаловать в Специальную олимпиаду.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23

67. Сообщение от Аноним (66), 01-Дек-22, 19:30   +/
> Даже вы не смогли победить проклятие сишечки :(

Rust туда затолкать :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

68. Сообщение от Аноним (66), 01-Дек-22, 19:31   +/
> Интересно, всякие там Playstation и прочие BSD-железки тоже подвержены?

Оно там что, дает всем желающим шелл и позволяет ping пускать? И зачем ping на игровой приставке класть в фс?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

69. Сообщение от Аноним (69), 01-Дек-22, 19:47   –1 +/
Его пишут люди, которые не делают выводов из своих ошибок. Сами знаете, как такие называются... Поэтому пока ПО будут писать на С/С++, будут и уязвимости.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

70. Сообщение от Аноним (70), 01-Дек-22, 20:04   +/
FreeBSD - что ещё от него ждать?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

71. Сообщение от Аноним (71), 01-Дек-22, 20:13   +/
Мы не понимаем, это другое, да? Это не академики на сях cve пишут, а засланцы-смузихлёбы.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

73. Сообщение от Аноним (73), 01-Дек-22, 20:59   +/
Обычное дилетантство. Профи заняты 8/5, как хобби может что-то и делают, но скорее всего, в выходные ублажают семью. Ну а студота, да "сочувствующие" отважно берут первый попавшийся редактор и пошли хреначить "нетленки"! Отсюда и безобразное проектирование софта, тонны ошибок, спагетти и дыры. Не бывает "нечаянных" шедевров, хороший софт - результат кропотливой работы профессионалов. К примеру, OS/2. Линуксам такое даже не снилось.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63 Ответы: #108

74. Сообщение от Аноним (74), 01-Дек-22, 21:08   +1 +/
ping of bsdeath наоборот
Ответить | Правка | Наверх | Cообщить модератору

75. Сообщение от BuildPrice (?), 01-Дек-22, 21:39   +/
Они как часто пинг делают?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #145

76. Сообщение от Аноним (76), 01-Дек-22, 21:50   +1 +/
Это не уязвимость, а обычный бекдор для АНБ. И таких очень много. И язык Си в этом случае это не недостаток, а преимущество для сокрытия уязвимостей.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #82, #83, #94, #105

77. Сообщение от YetAnotherOnanym (ok), 01-Дек-22, 22:00   +6 +/
Pong of Death
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #103, #119

78. Сообщение от rshadow (ok), 01-Дек-22, 22:07   +/
Ты просто поддержку не купил. Заплати и все тебе будут должны.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19 Ответы: #93

79. Сообщение от crypt (ok), 01-Дек-22, 22:10   –2 +/
я, начиная с релиза 4.11, на ней всегда видел больше багов, там где Linux просто работал. последних пару лет рапортую баги во FreeBSD. в сегфолт падают такие мини-утилиты как fsck и jail. так что это была бы неплохая ОС, но качество кода как раз ее главный бич. вопреки всем утверждениям фанатиков.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56

80. Сообщение от name (??), 01-Дек-22, 22:13   +/
Фактор неуловимого джо вполне себе работает. Может с фрей не прокатывает, с какой-нибуть netbsd так точно все ок будет.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

81. Сообщение от InuYasha (??), 01-Дек-22, 22:50   +/
Эх, а будь оно на винде!.. Никогда бороться с пинговщиками не было бы так весело! Поставить себе эксплоит на сервер и автоматически получать ботов :D
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #106, #110

82. Сообщение от user32.dll (?), 01-Дек-22, 23:21   +/
Из-за статических анализаторов теперь проще стало выявить. А монополия с двухфакторной авторизацией на Github, NPM и Crates позволит делать всё, что угодно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

83. Сообщение от lotric (ok), 01-Дек-22, 23:23   +/
как АНБ с твоего компа пинг пошлет на свой мега комп с учетом что на ней нужная версия будет пинга стоять да еще с под рута?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76

84. Сообщение от lotric (ok), 01-Дек-22, 23:27   +2 +/
интерестно какую категорию граждан напрягла эта "уязвимость". Думаю те кто реально так должен параноить невкурсе что была такая уязвимость. Они просто пинги не слали на ип злоумышленника и все.
Это б... сколь факторов должно совпасть чтоб этой уязвимостью воспользоватся, эта череда факторов тут сама играет роль защиты.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #92

85. Сообщение от Аноним (139), 01-Дек-22, 23:52   +4 +/
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Даже шибко жоско!
> Ответ на ping - даёт рута...

Нет.


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #2 Ответы: #116

86. Сообщение от Аноним (139), 01-Дек-22, 23:53   +/
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD
> Академики не смогли.

Они как раз смогли (capsicum там как раз для этого и используется). Просто ты не осилил прочесть дальше заголовка.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #120

87. Сообщение от Аноним (139), 02-Дек-22, 00:09   +/
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> В данном случае достаточно пингануть другой хост чтобы тот в ответ исполнил
> код на твоей системе. А от рута у тебя шелл запущен  или нет дело десятое.

Это будет очень пустой и ограниченный "шел".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44 Ответы: #95

88. Сообщение от Аноним (139), 02-Дек-22, 00:11   +/
>> The ping process runs in a capability mode sandbox on all affected

versions of FreeBSD and is thus very constrainted in how it can interact
with the rest of the system at the point where the bug can occur.
>> cap_rights_init(&rights, CAP_RECV, CAP_EVENT);
> А как же суперзащищенность bsd?

Попробуй читать дальше заголовка, откроешь для себя много нового.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #97

89. Сообщение от Аноним (89), 02-Дек-22, 01:22   +3 +/
А это уже и не важно. Главное безопастное упомянуто, идея "переписанное-лучше" транслирована, ссылка кинута,... Есть там ping, нету, кого это уже волнует.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #43

90. Сообщение от Аноним (-), 02-Дек-22, 01:36   +/
> и это правда прекрасно

Еще бы! Лет через 10 до них доползет что с таким управлением операционкой ей никто кроме горстки совсем отшибленых из маргиналов вообще пользоваться не желает в принципе.

Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег и всеобщий факофф в виде отсутствия новых комитеров как категории может все же и заставить кое-что подгореть и тогда ударными темпами начнут кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с отставанием на 15+ лет, все как обычно. Во всяком случае, то что в операционке должен быть нормальный пакетный менеджер до них стало понемногу доползать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #130, #151

91. Сообщение от Аноним (-), 02-Дек-22, 01:39   +/
Вообще, некоторым замшелым хрычам с их C89 и абсолютно раздолбайским использованием оного это не вредно было бы, для возвращения на грешную землю. Ну вот честно, заколебало за этими титанами мысли тупые баги вычищать. Вон, отрицательный индекс массиву отдают вообще, красавы. Захрен они там "int" воткнули как индекс - вопрос. Еще больший вопрос какой ... они думали делая дурную математику с ним. Про то что input в функцию работающую с внешними данными может быть произвольный они кажется не очень думали.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21

92. Сообщение от Ivan_83 (ok), 02-Дек-22, 01:39   +/
Провайдер и любой узел посредине может ответить на любой пинг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #99, #128

93. Сообщение от Аноним (-), 02-Дек-22, 01:39   +/
> Ты просто поддержку не купил. Заплати и все тебе будут должны.

А на сабжа ее кто-то оказывает, даже за деньги?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

94. Сообщение от Ivan_83 (ok), 02-Дек-22, 01:41   +/
На бэкдор чуть больше была похожа дырка в arp которую я нашёл лет 12 назад, когда можно было читать память ядра модифицированными ARP запросами.
Хотя проку от неё было мало: только в локалке и только читать. Максимум можно было на панику рассчитывать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #98

95. Сообщение от Аноним (-), 02-Дек-22, 01:41   –1 +/
> Это будет очень пустой и ограниченный "шел".

Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов чекает комиты как в линухе чтобы эффективно проверять на наличие хрени в коде.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87 Ответы: #131

96. Сообщение от Ivan_83 (ok), 02-Дек-22, 01:43   +/
Потому что он нафик не упал этот ваш раст и этот ваш стёк.
Длинный ответ - потому что раст тяжёлый и мало архитектур умеет, а так же потому что сетевой стёк глубоко интегрирован в ядре с массой подсистем, в том числе и с дровами сетевух.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #54 Ответы: #107, #136

97. Сообщение от Ivan_83 (ok), 02-Дек-22, 01:44   +/
Капсикум можно не собирать.
Я не собираю его, мне оно не надо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88

98. Сообщение от Аноним (-), 02-Дек-22, 01:45   +/
> Хотя проку от неё было мало: только в локалке и только читать.

Стыбзить твое ключи шифрования, предварительно поимев какой-нибудь копеечный роутер с гемнопрошивкой - не так уж и плохо выглядит вроде.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #94 Ответы: #100

99. Сообщение от Аноним (-), 02-Дек-22, 01:46   +1 +/
> Провайдер и любой узел посредине может ответить на любой пинг.

Да и серверов отвечающих попингуям на пинги правильным способом, кажется, прибавится.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

100. Сообщение от Ivan_83 (ok), 02-Дек-22, 01:49   +/
Читать можно было не всё подряд с ядра а только куски памяти рядом и непосредственно из места где гранится арп кеш. Вероятность найти там ключи шифрования стремится к нулю.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98 Ответы: #140

101. Сообщение от Аноним (101), 02-Дек-22, 02:34   +/
There ping, from there dick.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

102. Сообщение от Аноним (102), 02-Дек-22, 02:41   –1 +/
«Вы просто не умеете программировать»
А дырки by design тут как бы и ни при чём.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

103. Сообщение от Аноним (-), 02-Дек-22, 02:51   +/
Вот это лучшее названи на сегодня.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

104. Сообщение от Аноним (102), 02-Дек-22, 02:52   +/
«Если бы строители строили здания так же, как программисты пишут программы, первый залетевший дятел разрушил бы цивилизацию.»
Отрыв любой опенсорсный проект, понимаешь, что ДА
Насчётт проприетарщины даже думать не хочется.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #63

105. Сообщение от Аноним (102), 02-Дек-22, 02:53   +/
А как же тысячеглаз?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #76 Ответы: #109

106. Сообщение от Аноним (102), 02-Дек-22, 02:55   +/
Вам пиновщики сильно жить мешают? Хотите поговорить об этом?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

107. Сообщение от Аноним (71), 02-Дек-22, 02:59   +/
Можно подумать, FreeBSD используется где-то кроме amd64.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

108. Сообщение от Аноним (71), 02-Дек-22, 03:04   +/
OS/2 — отличный пример того, что сколько бы профессионалов кропотливо ни работали, решает менеджмент. Впрочем, и не жалко. Гуй у неё только что зачётный был.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

109. Сообщение от Аноним (71), 02-Дек-22, 03:05   +/
Это на FreeBSD-то? Там дай бог сотня.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #105 Ответы: #112

110. Сообщение от Аноним (71), 02-Дек-22, 03:06   +1 +/
> бороться с пинговщиками

Энтерпрайзный цискоадмин, первым делом запрещающий ICMP в своём ненаглядном ланчике?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #81

111. Сообщение от Аноним (89), 02-Дек-22, 03:14   +/
Ping-Pong with Death
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

112. Сообщение от Аноним (102), 02-Дек-22, 03:44   +1 +/
Вот и у АНБ, наверное, примерно такой же интерес к сабжу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #109

114. Сообщение от mos87 (ok), 02-Дек-22, 10:05   +/
главное же что не GPL
а прогрессивная BSD
Ответить | Правка | Наверх | Cообщить модератору

115. Сообщение от Anonim1685 (?), 02-Дек-22, 10:20   +/
В божественной MacOS терминалом еще пользоваться не запретили?
Ответить | Правка | Наверх | Cообщить модератору

116. Сообщение от Аноним (116), 02-Дек-22, 11:17   +5 +/
> Изолированный майнинг или отказ оборудования вполне возможен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #142

118. Сообщение от DAVemail (?), 02-Дек-22, 12:24   +/
Не дождётесь)
ls -l /sbin/ping
-r-xr-xr-x  1 root  wheel  32928 Oct  1  2018 /sbin/ping
Ответить | Правка | Наверх | Cообщить модератору

119. Сообщение от Облегший мага на нос (?), 02-Дек-22, 15:01   +/
(игра для платформы Atari 6660 (богов бозоноопасности))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #77

120. Сообщение от Шарп (ok), 02-Дек-22, 15:28   +/
>Они как раз смогли

До первой дыры в capsicum.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #86

121. Сообщение от erera22 (ok), 02-Дек-22, 16:10   +/
Выше, даже, про PS спросили. Это все мусор. А главное: что там там в JunOS? Затрагивает?
Ответить | Правка | Наверх | Cообщить модератору

122. Сообщение от lsemail (??), 02-Дек-22, 16:36   +/
OPNsense поправили еще вчера до 2-7-9, правда cкромно упомянули фикc в безопаcноcти FreeBSD
Ответить | Правка | Наверх | Cообщить модератору

123. Сообщение от Аноним (-), 02-Дек-22, 19:01   +1 +/
> Качество кода - говорили они.

Качество кода в NetBSD.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #56 Ответы: #132

124. Сообщение от Аноним (-), 02-Дек-22, 19:03   +2 +/
> Академики не смогли.

Академики в NetBSD. Что касается FreeBSD, то это территория освещёная голубой луной.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3

127. Сообщение от Sem (??), 02-Дек-22, 19:38   +3 +/
Опасность проблемы смягчает то, что в момент проявления ошибки, процесс находится в состоянии изоляции системных вызовов (capability mode), что затрудняет получение доступа к остальной системе после эксплуатации уязвимости.

Но кто же читает новость до конца?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

128. Сообщение от пох. (?), 02-Дек-22, 22:14   +1 +/
Если у тебя провайдер таким занимается, имея для этого оборудование и лишних специалистов - тебе не о пингах надо думать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #92

129. Сообщение от пох. (?), 02-Дек-22, 22:20   +/
> "Зачем переписывать стандартные утилиты. Они же годами работали..."

Переписали. То что работало. Хз зачем - чесалось, видимо.

> Так вот зачем.

Ты не поверишь, но таки да - эта уязвимость, вместе с копированиями туда-сюда без проверок, появилась около года назад.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

130. Сообщение от Аноним (139), 02-Дек-22, 23:03   +/
> Самоизоляция - это вполне валидная опция. Но полностью перекрытый корпами поток денег
> и всеобщий факофф в виде отсутствия новых комитеров как категории может
> все же и заставить кое-что подгореть и тогда ударными темпами начнут
> кодить, вероятно, какой-то аналог системды. Под расово верной лицензией и с
> отставанием на 15+ лет, все как обычно. Во всяком случае, то
> что в операционке должен быть нормальный пакетный менеджер до них стало
> понемногу доползать.

Какая глубокая оналитека! Ух!
(Правда, нужно учитывать, что пакетник там был еще когда Великий Оналитег294 сидел на вендочке - т.е. все остальные рассуждизмы тоже примерно такого же "качества").

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90 Ответы: #135

131. Сообщение от Аноним (139), 02-Дек-22, 23:14   +/
>> Это будет очень пустой и ограниченный "шел".
> Это если в реализации оного еще что-то такое не влезло. При том врядли у этих толпа ботов

Что "если", о великий Оналитег? Там помимо песочницы еще и


ssend = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        ssend_errno = errno;
        srecv = socket(AF_INET, SOCK_RAW, IPPROTO_ICMP);
        srecv_errno = errno;

        if (setuid(getuid()) != 0)
                err(EX_NOPERM, "setuid() failed");

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #95

132. Сообщение от Аноним (132), 03-Дек-22, 03:56   +/
Да вон там фороникс затестил качество в очередной раз. Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда, после этого сеть он не нашел, ни проводную, ни беспроводную. Но по сравнению с остальными, которые вообще висли при загрузке, это уже сойдет за достижение. Зато хакнуть пингом фороникса вы таки не сможете. Абыдно, да?!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #123 Ответы: #139

133. Сообщение от Аноним (132), 03-Дек-22, 03:58   +4 +/
> Может - не может, не должно точно!

Это если песочница лучше реализована. А вот это довольно большое если.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #42

135. Сообщение от Аноним (-), 03-Дек-22, 04:09   +/
Вы все никак не поймете что фичи для галочки никому не надо, когда можно взять системы где это нормально, для людей. Когда можно вон то на сервак поставить и несколько лет не париться, уделяя менеджменту систем минимум времени. И пакетный менеджер на самом деле нужен для вот этого вот.

Системд - примерно из той же области. Вас еще не все корпорасы послали? Продолжайте в том же духе и пригласите меня потанцевать на могилке когда их терпение наконец лопнет :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #130

136. Сообщение от Аноним (-), 03-Дек-22, 04:12   +/
> так же потому что сетевой стёк глубоко интегрирован в ядре с
> массой подсистем, в том числе и с дровами сетевух.

А при чем тут интеграция стека то если фэйл в утилите? :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

139. Сообщение от Аноним (139), 03-Дек-22, 23:06   +/
> Да вон там фороникс затестил качество в очередной раз.

Ну давай посмотрим:
>> i9 13900K "Raptor Lake" ... bleeding-edge hardware
>> First up was FreeBSD 13.1 [релизнута в мае]

Да, оналитики опеннета под стать своему любимому "источнику мудрости" (который скорее источник лулзов).

> Из всех бздей на их core i9 загрузился аж... целый опенок, достаточно внезапно. Правда,

Правда, Оналитег294 опять сел в лужу со своим морониксом, но ему не впервой :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #132 Ответы: #143

140. Сообщение от Аноним (140), 03-Дек-22, 23:08   +/
> Читать можно было не всё подряд с ядра а только куски памяти
> рядом и непосредственно из места где гранится арп кеш. Вероятность найти
> там ключи шифрования стремится к нулю.

А кто его знает что там в этом месте раньше было? Линуксоиды сейчас например позволяют форсировать реинициализацию переменных и отдаваемой памяти, видимо на такие вот случаи. Разумеется этот сыр не бесплатен и идет с определенным уроном для перфоманса, но тут уж кому что.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #100

142. Сообщение от Аноним (139), 04-Дек-22, 22:48   +1 +/
>>> Ответ на ping - даёт рута...
>> нет
> Изолированный майнинг или отказ оборудования вполне возможен.

А в огороде бузина.
Ну и да с "изолированным майнингом или отказом оборудования" неплохо справится и браузер.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116

143. Сообщение от Аноним (-), 05-Дек-22, 05:16   +/
А на bleeding edge работать не надо? Ну, вам виднее, я что, буду возмущаться на тему отмазок почему именно у вас пятки прострелены? Мне оно вообще забавно было только тем что опенок, внезапно остальных задохликов обставил. Вот кто бы на него подумал? Без сети он конечно не очень полезен, но остальные же и так не смогли :))
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #139 Ответы: #147

145. Сообщение от EULA (?), 05-Дек-22, 08:36   +2 +/
Всегда, когда устройство проверяет есть ли доступ до сервера вендера.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75

146. Сообщение от EULA (?), 05-Дек-22, 08:39   +/
Интересно, а Windows тоже подвержена? Там ведь тоже TCP/IP стек от BSD взят.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

147. Сообщение от Аноним (139), 05-Дек-22, 10:37   +/
> А на bleeding edge работать не надо?

Ставить на железо, релизнутое к концу года, версию ОС релизнутую в мае и удивляться, что ж оно "ниработает"?
> Ну, вам виднее, я что,
> <опять пустопорожное бла-бла>
> Мне оно вообще забавно было только тем что опенок, внезапно остальных

Ну да, еще бы опеннетные оналитеги знали, что опенок 7.2 релизнули в октябре ...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #143

148. Сообщение от Аноним123 (?), 05-Дек-22, 18:20   +/
Rust работает от Arduino до всяких шейдеров. Не совсем 1.5 архитектуры. И благодаря LLVM добавлять что-то новую архитектуру проще чем добавлять её в GCC.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #57

149. Сообщение от Аноним (149), 08-Дек-22, 11:41   +/
Есть рабочие эксплойты? Друг попросил.
Ответить | Правка | Наверх | Cообщить модератору

150. Сообщение от Neon (??), 08-Дек-22, 21:23   +/
Круто. Умеют же люди в садомазо)))
Ответить | Правка | Наверх | Cообщить модератору

151. Сообщение от rvs2016 (ok), 21-Фев-23, 00:48   +/
> то что в операционке должен быть
> нормальный пакетный менеджер

pkg - нормальный?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #90


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру