суббота, 24 декабря 2011 г.

Поздравление с Рождеством от FreeBSD Security Team

No, the Grinch didn't steal the FreeBSD security officer GPG key,
and your eyes aren't deceiving you: 
We really did just send out 5 security advisories.
 -- Colin Percival (FreeBSD Security Officer)
Очень неожиданно, практически на кануне католического Рождества, было выпущено сразу 5-ть исправлений безопасности, что бы разъяснить сложившуюся ситуацию Colin Percival, даже написал отдельное письмо, в список рассылки freebsd-security@.
В письме отмечается, что хоть сейчас и не очень удачное время, обычно бюллетени безопасности стараются выпускать по средам, когда наибольшие число системных администраторов на работе, а так же, не в канун праздников. Но в данное время есть как минимум две серьёзных уязвимости, которые требуют незамедлительной реакции.
Первая, это уязвимость FreeBSD-SA-11:08.telnetd в сервисе telnet, которая позволяет удалённому пользователю получить права root, в том числе замеченно, что данную уязвимость уже используют. Из положительных моментов стоит отметить, то что сервис telnet отключен по умолчанию и большинство пользуются ssh, однако откладывать решение данного вопроса было нельзя.
Второй проблемой является уязвимость FreeBSD-SA-11:07.chroot, ради её исправления пришлось добавить дополнительный интефейс в libc, так что список обновляемых файлов получился внушительным, пользователей freebsd-update, просят обратить на это внимание и не пугаться.
Вот список сообщений безопасности, с краткими пояснениями
  • FreeBSD-SA-11:10.pam - функция pam_start() не проверяет имя сервиса. Некоторые сторонние приложения, например kcheckpass из KDE, могут передавать имя политики, в командной строке, а OpenPAM трактует его как относительный для директорий /etc/pam.d или /usr/local/etc/pam.d. Из-за этого пользователь, имеющий право запуска таких приложений может выполнить код с root привилегиями.
    Базовая система не содержит уязвимых приложений, рекомендации по проверке сторонних приложений приведены в SA.
  • FreeBSD-SA-11:09.pam_ssh - модуль pam_ssh неправильно предоставляет доступ, если пользователь имеет приватные ключи без пароля.
    В базовой система данный модуль не включен по умолчанию, не в одной из политик, если модуль pam_ssh включен, то злоумышленник может получить доступ к учётным записям имеющим приватные ssh ключи без парольной фразы.
  • FreeBSD-SA-11:08.telnetd - уязвимость в коде telnetd, ключи шифрования не проверяются при передачи и может вызвать переполнение буфера, который имеет фиксированный размер.
    Так как демон telnetd, по умолчанию, не запущен, то уязвимы только системы с принудительно запущенным сервисом. Сервис часто запускается не на прямую, а через inetd, следовательно не будет виден в списке процессов, рекомендации по проверке и устранению уязвимости приведены в CA.
  • FreeBSD-SA-11:07.chroot -выполнение произвольного коде если сервис ftpd запущен в chroot.
    Более подробно данная проблему уже обсуждалась в листе рассылке.
  • FreeBSD-SA-11:06.bind - удалённый взломщик может вызвать отказ в обслуживании (DoS) сервиса bind, неверно сформированным запросом, входящего в комплект поставки FreeBSD. Для проведения атаки злоумышленнику не обязательно иметь доступ к DNS серверу жертве, достаточно например послать специальную ссылку, и к серверу обратится любая система или даже автоматически сервис проверки спама.
UPD: появилось так же исправление уязвимости telnetd и libtelnet для NetBSD, официального объявления пока нет, но об этом написал в своём блоге написал Hubert Feyrer.

UPD2: для OpenBSD данная уязвимость telnetd не актуальна, так как ещё в 2005 году заявлено о удалении оного из системы, оно конечно весьма действенно :)
Об этом напомнил в своём твитере Peter N. M. Hansteen.

Комментариев нет:

Отправить комментарий