Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
... przyszła pora na GHOST'a
tl;dr: Błąd w glibc, konkretniej w gethostbyname(), umożliwiający zdalne wykonanie kodu.
http://www.openwall.com/lists/oss-security/2015/01/27/9
I krótki art z Sekuraka:
http://sekurak.pl/ghost-nowa-krytyczna-podatnosc-latac-sie-kto-moze/
No i restartuj Pan potem wszystko co od glibca zależy...
Ostatnio edytowany przez enether (2015-01-27 20:57:32)
Offline
Numerka CVE to nie łaska napisać?
W Sekuraku też jakiś mądrala numerek na obrazku prezentuje, a nie w tekście.
EDIT:
qlist -UCvq glibc sys-libs/glibc-2.19-r1 hardened multilib
# G8 ### wto sty 27 21:24:00 localhost : ~/Desktop ~> gcc GHOST.c -o ghost # G1 ### wto sty 27 21:24:29 localhost : ~/Desktop ~> ./ghost not vulnerable # G8 ### wto sty 27 21:24:55 localhost : ~/Desktop
SOA#1
Ostatnio edytowany przez Jacekalex (2015-01-27 21:27:26)
Offline
No już już, nie ma co się tak irytować ;)
CVE-2015-0235
I w notce od Sekuraka jest ładnie napisane że
Bug istnieje od 2000 roku, a został załatany w maju 2013 (ale nie w związku z problemami bezpieczeństwa…), co powoduje choćby dystrybucje Linuksa, które nie posiadają w miarę najnowszych glibc – takie jak:
Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04- są podatne (dzisiaj udostępnione zostały patche).[/quote]
więc zdziwiłbym się gdyby w Gen2 glibc był nadal podatny ;)
I żeby nie było, Wheezy na chwilę przed łataniem:Kod:
$ gcc -o ghosttest ghosttest.c $ ./ghosttest vulnerableOstatnio edytowany przez enether (2015-01-27 21:45:17)
Offline
Do takich podatności jest jeszcze kilka innych stopni ochrony, realizują to min mechanizmy ASLR, PIE i SPP.
Sznurki:
https://www.gentoo.org/proj/pl/hardened/pax-quickstart.xml
https://wiki.debian.org/Hardening
https://wiki.ubuntu.com/Security/Features
Więc porównywanie tej podatności z Heartbleed czy Shellshock jest lekką przesadą, chociaż hasło glibc zawsze brzmi groźnie, to jednak obecne systemy już na poziomie kompilatorów mają mechanizmy obronne dla takich podatności.
Offline
Despite these limitations, arbitrary code execution can be achieved.
As a proof of concept, we developed a full-fledged remote exploit
against the Exim mail server, bypassing all existing protections
(ASLR, PIE, and NX) on both 32-bit and 64-bit machines. We will
publish our exploit as a Metasploit module in the near future.[/quote]
Mi tłumaczyć nie musisz, ja o tym wiem i gdzie tylko się da robię co tylko się da ;)
PS. A gdyby ktoś miał ochotę zarzucić mi że temat wątku straszliwie onetowy to informuję iż jedynie starałem się przebić dzisiejszy nagłówek z wyborczej ;)
http://wyborcza.pl/1,87648,17313675,Chory_na_ebole_zgwalcil_ksiedza_w_czolgu.htmlOstatnio edytowany przez enether (2015-01-27 22:11:06)
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00005 | SET NAMES latin2 |
0.00102 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.142.43.244' WHERE u.id=1 |
0.00064 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.142.43.244', 1732797371) |
0.00048 | SELECT * FROM punbb_online WHERE logged<1732797071 |
0.00059 | DELETE FROM punbb_online WHERE ident='3.136.22.204' |
0.00036 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26963 AND t.moved_to IS NULL |
0.00023 | SELECT search_for, replace_with FROM punbb_censoring |
0.00079 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26963 ORDER BY p.id LIMIT 0,25 |
0.00078 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26963 |
Total query time: 0.00504 s |