Как стать автором
Обновить

Эксперты обнаружили критическую уязвимость в подсистеме iSCSI ядра Linux, баг в коде был с 2006 года

Время на прочтение3 мин
Количество просмотров14K
Всего голосов 10: ↑9 и ↓1+15
Комментарии7

Комментарии 7

Спасибо, я уже в оригинале прочитал.
Меня больше волнует следующее — наверняка есть ещё 100500 таких же аналогичных багов в ядре, которые не зарепортили. Наверняка ведь злоумышленники ими пользуются? Галактика в опасности?
Как видно из статьи, те компенсационные меры, которые есть в ядре, не особо спасают…

Я начал плохо относиться к iscsi (к iet'у) в тот момент, когда увидел, что они конфиг читают sscanf'ом (и пропущенный пробел после запятой превращает написанное в ДРУГОЕ).

а чем надо читать, если в руках только plain c?

Чем хочешь. Хоть свой парсер ini, хоть https://github.com/cktan/tomlc99 (парсер томла).


Я, может, неправильно объяснил. В конфиге iet'а несколько значений через запятую. Он строчку парсил целиком одним sscanf'ом с "%s,%s,%i" и т.д. Ставишь пробел после запятой, смысл распаршенного меняется.

Банально запретили бы sprintf, поменяв на snprintf и все.
Жду очередную сенсацию с эксплойтом для strcpy.

Вы очень торопитесь. Я вот сейчас посчитал, в ядре ~7900 snprintf и ~9300 sprintf. Так что ещё со sprintf не закончили, а Вы уже на strcpy смотрите.

НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости