The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Во FreeBSD устранены опасные уязвимости в реализации протокола SCTP

29.01.2015 09:43

Во всех поддерживаемых ветках FreeBSD выявлены уязвимости, проявляющиеся при использовании протокола SCTP. Первая уязвимость (CVE-2014-8612) вызвана ошибкой в коде проверки идентификатора потока SCTP и позволяет локальному непривилегированному пользователю записать или прочитать 16 бит данных памяти ядра. Потенциально проблема может быть использована для повышения локальным пользователем своих привилегий в системе.

Вторая уязвимость (CVE-2014-8613) связана с возможностью инициирования разыменования нулевого указателя при обработке полученного извне SCTP-пакета. Проблема может быть использована для удалённого вызова краха ядра через отправку на систему специально оформленных пакетов. Во FreeBSD 10.1 защититься от проявления уязвимости можно запретив обработку блоков RE_CONFIG через установку sysctl-переменной net.inet.sctp.reconfig_enable в 0. Проблема также не проявляется в системах, не обрабатывающих соединения SCTP.

  1. Главная ссылка к новости (https://lists.freebsd.org/pipe...)
  2. OpenNews: В DragonFly BSD прекращена поддержка протокола SCTP
  3. OpenNews: В реализации IP multicast и SCTP из состава FreeBSD обнаружены уязвимости
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41561-sctp
Ключевые слова: sctp, freebsd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, CSRedRat (ok), 12:11, 29/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Какие приложения на практике используют SCTP?
     
     
  • 2.2, Аноним (-), 12:27, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Какие приложения на практике используют SCTP?

    Не принципиально - проблема в ядре.

     
  • 2.3, Andrey Mitrofanov (?), 12:32, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Какие приложения на практике используют SCTP?

    Кроваво-ентерпрайсные http://opennet.ru/opennews/art.shtml?num=41477

     
  • 2.4, Нанобот (ok), 13:01, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    похоже что никакие
     
  • 2.5, Аноним (-), 14:07, 29/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    voip/iptv
     
     
  • 3.15, CSRedRat (ok), 15:43, 07/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > voip/iptv

    Например? Какие конкретно. Вектор применения понятен, но только в теории.

     
  • 2.8, Аноним (-), 16:41, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обнаружил в man'е по ssh, что openssh поддерживает SCTP. Проверил - действительно работает.
    Пересобираем пакет для включения поддержки SCTP (Gentoo):
    USE="sctp" emerge --newuse openssh

    Добавляем в sshd_config строку:
    Transport All

    /etc/init.d/sshd restart

    В ssh появилась опция -z, заходим по протоколу SCTP:
    ssh -z -l user_name 192.168.1.1
    И, как грится, вуаля!

     
     
  • 3.9, Аноним (-), 16:53, 31/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    К сожалению, netstat не поддерживает работу с SCTP, установленное соединение не отображает.
     
  • 3.16, CSRedRat (ok), 15:44, 07/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Обнаружил в man'е по ssh, что openssh поддерживает SCTP. Проверил - действительно
    > работает.
    > Пересобираем пакет для включения поддержки SCTP (Gentoo):
    > USE="sctp" emerge --newuse openssh
    > Добавляем в sshd_config строку:
    > Transport All
    > /etc/init.d/sshd restart
    > В ssh появилась опция -z, заходим по протоколу SCTP:
    > ssh -z -l user_name 192.168.1.1
    > И, как грится, вуаля!

    Хороший пример. А практический профит с этого какой? Только как поддержка альтернативного протокола или есть реальные юзкейсы?

     

  • 1.7, Аноним (-), 21:38, 30/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Недолго тигар радовался дыркам в линухе, однако :)
     
  • 1.10, Макиавельев (?), 22:55, 31/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    На одну дырку во фряхе - четыре в линуксе. плата за интенсивность разработки, однако.
     
     
  • 2.11, Аноним (-), 14:32, 01/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Фряха - неуловимый Джо ;)
     
     
  • 3.14, Клыкастый (ok), 12:26, 03/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Фряха - неуловимый Джо ;)

    Во, вантусятники подтянулись. Тезис "под линукс нет вирусов, потому что он никому не нужен" переформатировали.

     
  • 2.12, Andrey Mitrofanov (?), 10:18, 02/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > На одну дырку во фряхе - четыре в линуксе. плата за интенсивность
    > разработки, однако.

    Это вы-таки про "enough eyeballs", да? Вы катите бочку на review-процесс FreeBSD?? Как это неполиткорректненько и не евроценненько с Вашей стороны[I]!![/I]

    ___"given enough eyeballs, all bugs are shallow"

     
  • 2.13, Аноним (-), 10:39, 02/02/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > На одну дырку во фряхе - четыре в линуксе.

    Пятнадцать человек на сундук мертвеца...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру