No, the Grinch didn't steal the FreeBSD security officer GPG key,
and your eyes aren't deceiving you:
We really did just send out 5 security advisories.
-- Colin Percival (FreeBSD Security Officer)
and your eyes aren't deceiving you:
We really did just send out 5 security advisories.
-- Colin Percival (FreeBSD Security Officer)
Очень неожиданно, практически на кануне католического Рождества, было
выпущено сразу 5-ть исправлений безопасности, что бы разъяснить
сложившуюся ситуацию Colin Percival, даже написал отдельное письмо, в список рассылки freebsd-security@.
В письме отмечается, что хоть сейчас и не очень удачное время, обычно
бюллетени безопасности стараются выпускать по средам, когда наибольшие
число системных администраторов на работе, а так же, не в канун
праздников. Но в данное время есть как минимум две серьёзных уязвимости,
которые требуют незамедлительной реакции.
Первая, это уязвимость
FreeBSD-SA-11:08.telnetd в сервисе telnet, которая позволяет удалённому
пользователю получить права root, в том числе замеченно, что данную
уязвимость уже используют. Из положительных моментов стоит отметить, то
что сервис telnet отключен по умолчанию и большинство пользуются ssh,
однако откладывать решение данного вопроса было нельзя.
Второй
проблемой является уязвимость FreeBSD-SA-11:07.chroot, ради её
исправления пришлось добавить дополнительный интефейс в libc, так что
список обновляемых файлов получился внушительным, пользователей
freebsd-update, просят обратить на это внимание и не пугаться.
Вот список сообщений безопасности, с краткими пояснениями
- FreeBSD-SA-11:10.pam
- функция pam_start() не проверяет имя сервиса. Некоторые сторонние
приложения, например kcheckpass из KDE, могут передавать имя политики, в
командной строке, а OpenPAM трактует его как относительный для
директорий /etc/pam.d или /usr/local/etc/pam.d. Из-за этого
пользователь, имеющий право запуска таких приложений может выполнить код
с root привилегиями.
Базовая система не содержит уязвимых приложений, рекомендации по проверке сторонних приложений приведены в SA. - FreeBSD-SA-11:09.pam_ssh - модуль pam_ssh неправильно предоставляет доступ, если пользователь имеет приватные ключи без пароля.
В базовой система данный модуль не включен по умолчанию, не в одной из политик, если модуль pam_ssh включен, то злоумышленник может получить доступ к учётным записям имеющим приватные ssh ключи без парольной фразы. - FreeBSD-SA-11:08.telnetd - уязвимость в коде telnetd, ключи шифрования не проверяются при передачи и может вызвать переполнение буфера, который имеет фиксированный размер.
Так как демон telnetd, по умолчанию, не запущен, то уязвимы только системы с принудительно запущенным сервисом. Сервис часто запускается не на прямую, а через inetd, следовательно не будет виден в списке процессов, рекомендации по проверке и устранению уязвимости приведены в CA. - FreeBSD-SA-11:07.chroot -выполнение произвольного коде если сервис ftpd запущен в chroot.
Более подробно данная проблему уже обсуждалась в листе рассылке. - FreeBSD-SA-11:06.bind - удалённый взломщик может вызвать отказ в обслуживании (DoS) сервиса bind, неверно сформированным запросом, входящего в комплект поставки FreeBSD. Для проведения атаки злоумышленнику не обязательно иметь доступ к DNS серверу жертве, достаточно например послать специальную ссылку, и к серверу обратится любая система или даже автоматически сервис проверки спама.
UPD2: для OpenBSD данная уязвимость telnetd не актуальна, так как ещё в 2005 году заявлено о удалении оного из системы, оно конечно весьма действенно :)
Об этом напомнил в своём твитере Peter N. M. Hansteen.
Комментариев нет:
Отправить комментарий