Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2015-01-27 20:56:56

  enether - wiecznie niewyspany

enether
wiecznie niewyspany
Zarejestrowany: 2012-05-01

Był Heartbleed, był Shellshock, więc teraz...

... przyszła pora na GHOST'a

tl;dr: Błąd w glibc, konkretniej w gethostbyname(), umożliwiający zdalne wykonanie kodu.

http://www.openwall.com/lists/oss-security/2015/01/27/9

I krótki art z Sekuraka:
http://sekurak.pl/ghost-nowa-krytyczna-podatnosc-latac-sie-kto-moze/


No i restartuj Pan potem wszystko co od glibca zależy...

Ostatnio edytowany przez enether (2015-01-27 20:57:32)

Offline

 

#2  2015-01-27 21:21:50

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Był Heartbleed, był Shellshock, więc teraz...

Numerka CVE to nie łaska napisać?

W Sekuraku też jakiś mądrala numerek na obrazku prezentuje, a nie w tekście.

EDIT:

Kod:

qlist -UCvq glibc
sys-libs/glibc-2.19-r1 hardened multilib

Kod:

# G8  ###    wto sty 27 21:24:00  localhost : ~/Desktop 
 ~> gcc GHOST.c  -o ghost

# G1 ###    wto sty 27 21:24:29  localhost : ~/Desktop 
 ~> ./ghost
not vulnerable

# G8  ###    wto sty 27 21:24:55  localhost : ~/Desktop

SOA#1

Ostatnio edytowany przez Jacekalex (2015-01-27 21:27:26)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2015-01-27 21:39:57

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Był Heartbleed, był Shellshock, więc teraz...

Kod:

$ gcc GHOST.c  -o ghost
$ ./ghost
not vulnerable

xD

Offline

 

#4  2015-01-27 21:42:40

  enether - wiecznie niewyspany

enether
wiecznie niewyspany
Zarejestrowany: 2012-05-01

Re: Był Heartbleed, był Shellshock, więc teraz...

No już już, nie ma co się tak irytować ;)

CVE-2015-0235

I w notce od Sekuraka jest ładnie napisane że

Bug istnieje od 2000 roku, a został załatany w maju 2013 (ale nie w związku z problemami bezpieczeństwa…), co powoduje choćby dystrybucje Linuksa, które nie posiadają w miarę najnowszych glibc – takie jak:
Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7,  Ubuntu 12.04- są podatne (dzisiaj udostępnione zostały patche).[/quote]
więc zdziwiłbym się gdyby w Gen2 glibc był nadal podatny ;)

I żeby nie było, Wheezy na chwilę przed łataniem:

Kod:

$ gcc -o ghosttest ghosttest.c
$ ./ghosttest 
vulnerable

Ostatnio edytowany przez enether (2015-01-27 21:45:17)

Offline

 

#5  2015-01-27 21:51:13

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Był Heartbleed, był Shellshock, więc teraz...

Do takich podatności  jest jeszcze kilka innych stopni ochrony, realizują to min mechanizmy ASLR, PIE i SPP.

Sznurki:
https://www.gentoo.org/proj/pl/hardened/pax-quickstart.xml
https://wiki.debian.org/Hardening
https://wiki.ubuntu.com/Security/Features

Więc porównywanie tej podatności z Heartbleed czy Shellshock jest lekką przesadą, chociaż hasło glibc zawsze brzmi groźnie, to jednak obecne systemy już na poziomie kompilatorów mają mechanizmy obronne dla takich podatności.


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#6  2015-01-27 21:53:51

  enether - wiecznie niewyspany

enether
wiecznie niewyspany
Zarejestrowany: 2012-05-01

Re: Był Heartbleed, był Shellshock, więc teraz...

Despite these limitations, arbitrary code execution can be achieved.
  As a proof of concept, we developed a full-fledged remote exploit
  against the Exim mail server, bypassing all existing protections
  (ASLR, PIE, and NX) on both 32-bit and 64-bit machines. We will
  publish our exploit as a Metasploit module in the near future.[/quote]
Mi tłumaczyć nie musisz, ja o tym wiem i gdzie tylko się da robię co tylko się da ;)



PS. A gdyby ktoś miał ochotę zarzucić mi że temat wątku straszliwie onetowy to informuję iż jedynie starałem się przebić dzisiejszy nagłówek z wyborczej ;)
http://wyborcza.pl/1,87648,17313675,Chory_na_ebole_zgwalcil_ksiedza_w_czolgu.html

Ostatnio edytowany przez enether (2015-01-27 22:11:06)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)

[ Generated in 0.008 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00008 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00130 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.223.43.106' WHERE u.id=1
0.00089 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.223.43.106', 1733033518)
0.00047 SELECT * FROM punbb_online WHERE logged<1733033218
0.00049 SELECT topic_id FROM punbb_posts WHERE id=281901
0.00051 SELECT id FROM punbb_posts WHERE topic_id=26963 ORDER BY posted
0.00050 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26963 AND t.moved_to IS NULL
0.00018 SELECT search_for, replace_with FROM punbb_censoring
0.00085 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26963 ORDER BY p.id LIMIT 0,25
0.00079 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26963
Total query time: 0.0061 s