Pull to refresh

Comments 31

Редкое явление для BSD ети критические уязвимости)
Однако, как видишь, не исключение.
Вот и доверяй после такого программам =)
UFO just landed and posted this here
зато исправление в 4 шага) спасибо автору!
UFO just landed and posted this here
UFO just landed and posted this here
Там ещё нет исправлений — это первое.
Второе — не все знают какой компонент исправлять.
Жалка что нету.
Но по компоненту очевидно тот что отметился в csup логе ;)
В 8-ке вроде уже добавили, а вот 7.1 только что обновляли — фиг.
Обновлял еще вчера вечером на 8ке и 7,2 все было
В RELENG_7 уже добавили.

SVN rev 199981 on 2009-12-01 03:00:16Z by cperciva
MFC r199979: Fix local root vulnerability.
не тролю, но из-за
"… да и систему вновь всю пересобирать как-то не очень тянет...."
+ по мелочи типа нет полного до конца юникода всего и вся
от freebsd на серверах перешел на ubuntu server
но игрушка Бести до сих пор охраняет как талисман
осталось купить Тукса и всё =)
во фряхе есть freebsd-update бинарные апдейты. utf8 нет только в консоли, кто сидит на сервере с консоли после того как настроил там сеть и ssh?
Что за глупости =)

>во фряхе есть freebsd-update бинарные апдейты

Бинарные обновления _между_релизами_ и пакетами критических обновлений (p1/2/3...), а пока этот пакет выйдет — вас уже сто раз поломать успеют.

>utf8 нет только в консоли

При чём тут UTF-8 и консоль?

>кто сидит на сервере с консоли после того как настроил там сеть и ssh?

А SSH через что по-вашему работает? _Локальная_ уязвимость не значит что вы должены физически находиться за компьютером.

В добавок:
1) SSH-доступ есть почти у всех клиентов более-менее вменяемого хостинга, а это значит что человек может получить rootshell на системе, к которой ему дали гостевой доступ.
2) SSH не нужен, достаточно взломать какой-нибудь php/perl/python-скрипт, выполняемый веб-сервером и rootshell у тебя в руках.
>Бинарные обновления _между_релизами_ и пакетами критических обновлений (p1/2/3...), а пока этот пакет выйдет — вас уже сто раз поломать успеют.

если к серверу нет публичного сервера подождать можно, 2)все же лучше svn юзать, а не cvs

>>utf8 нет только в консоли
>При чём тут UTF-8 и консоль?

у меня на некоторых серверах utf-8 локаль, которая работает на половину: из консоли работают только аски символы, а по ssh все нормально если софт держит.

>>кто сидит на сервере с консоли после того как настроил там сеть и ssh?
>А SSH через что по-вашему работает? _Локальная_ уязвимость не значит что вы должены физически находиться за компьютером.

мое упоминание относится к локале, а не уязвимости, выключай «умника»

>В добавок:
1) SSH-доступ есть почти у всех клиентов более-менее вменяемого хостинга, а это значит что человек может получить rootshell на системе, к которой ему дали гостевой доступ.
2) SSH не нужен, достаточно взломать какой-нибудь php/perl/python-скрипт, выполняемый веб-сервером и rootshell у тебя в руках.

ответил выше. Вэб сервер у меня в jail'e :)
>если к серверу нет публичного сервера подождать можно,

Разумеется, но не у всех же так же как у тебя, верно? Вот для них и написана эта заметка.

>у меня на некоторых серверах utf-8 локаль, которая работает на половину: из консоли работают только аски символы, а по ssh все нормально если софт держит.

Это понятно, не понятно К ЧЕМУ это всё ты написал.

>мое упоминание относится к локале, а не уязвимости, выключай «умника»

Какое вообще отношение имеет локаль к данной уязвимости? Выставь хоть в LC_ALL=C — суть не поменяется. По-моему тут кто-то другой умничает вставляя пять копеек =)

p.s. перечитай ещё раз внимательно статью :)
А ёпт, это ответ был vasilisc'у. Не заметил, извиняй :)
вот-вот читаем сами внимательно :) ясное дело не у всех как у меня, но те у кого система с «публичным» доступом думаю умеют фиксить сами и подписаны на SA :)

security.FreeBSD.org/advisories/FreeBSD-SA-09:16.rtld.asc < хавта для для разных версий.
Сорри за нубский вопрос, а если у меня сырцы не установлены? т.е. /usr/src пустой каталог.
Как установить? )
# cvsup -h cvsup5.ru.freebsd.org -g /usr/share/examples/cvsup/stable-supfile

уже давно как csup поумолчанию
cvsup еще ставить нужно ;)
«FreeBSD 7.2-RELEASE #0: Sat May 30 01:09:07 YEKST 2009»
пропатчил как тут сказано, протестил эксплоит заного, получил права рута, может быть что-то забыли?
Если трафика не жалко, то лучше сделай cvsup и cd /usr/src/libexec/rtld-elf/
make && make install
Поправил это дело руками, почему-то с помощью patch не хотело.
Хм, и вновь вывело '#' с возможностью выполнять команды с правами администратора?
Да, еще много серверов где 4ка работает наверное осталось.
Скорее всего какие-нибудь забытые роутеры или «технологическое оборудование».
Старые версии (ниже 7) не подвержены этой уязвимости. По крайней мере 6.2 точно, проверял.
6.3-RELEASE, 6.4-RELEASE — NOT VULN
Sign up to leave a comment.

Articles