Во FreeBSD устранены три уязвимости, которые позволяют повысить свои привилегии в системе или получить доступ к данным ядра. Проблемы исправлены в обновлениях
11.2-RELEASE-p11 и 12.0-RELEASE-p7.- CVE-2019-5602 (https://www.mail-archive.com/freebsd-announce@freebsd.o...) - в драйвере "cd", применяемом для доступа к CD-ROM, выявлена уязвимость, которая позволяет через отправку определённых ioctls добиться перезаписи областей памяти ядра и организовать выполнение своего кода с правами ядра. Для доступа к проблемным ioctls пользователь должен входить в группу operator. Для успешного совершения атаки необходимо, чтобы в накопителе находился определённый диск. Для зашиты можно ограничить доступ к устройствам CD через удаление соответствующих правил в файлах devfs.conf и devfs.rules;
- CVE-2019-5600 (https://www.mail-archive.com/freebsd-announce@freebsd.o...) - в реализации API iconv, предназначенном для перекодирования текста в разных кодировках, выявлена ошибка, которая может привести к записи хвоста данных за пределы выделенного буфера. В зависимости от применения iconv в приложениях возможен вызов отказа в обслуживании или организация выполнения кода с правами приложения при обработке специально оформленных данных (возможно совершение и удалённой атаки на сетевые обработчики, применяющие iconv для перекодирования текста);
- CVE-2019-5601 (https://www.mail-archive.com/freebsd-announce@freebsd.o...) - ошибка в реализации файловой системы UFS может привести к записи данных из стека ядра в качестве добавочного заполнения структур каталога, которые могут прочитать непривилегированные пользователи, имеющие доступ к каталогу. При наличии доступа только на чтение возможна утечка до 3 байт на каждый элемент каталога, а при доступе на запись - до 254 байт данных из стека ядра.
URL: https://www.mail-archive.com/freebsd-announce@freebsd.o...
Новость: https://www.opennet.dev/opennews/art.shtml?num=51016
Решил проблему с драйвером cd привентивно, не купил привод.
А так же не буду конвертировать текст и просто выброшу эту ufs))
PostgreSQL использует iconv.Хотя я думал в базовой системе его нет, только в портах.
Вы уверены что не перепутали iconv с icu?
> привентивно, не купил привод.А вот орфографический словарь зря не купил.
Сегодня уже 3 июля. Когда же будет новость о том что "Microsoft попросилась в закрытый список разработчиков Linux"?
Ну дык напиши новость
Когда ты её напишешь.
Вообще-то в дополнении к https://www.opennet.dev/opennews/art.shtml?num=50987 уже написано всё.
>Вообще-то в дополнении к https://www.opennet.dev/opennews/art.shtml?num=50987 уже написано всё.
>Новость про это была ещё 29 июня https://www.opennet.dev/opennews/art.shtml?num=50987Спасибо. Прости opennet.
Новость про это была ещё 29 июня https://www.opennet.dev/opennews/art.shtml?num=50987
>CVE-2019-5600 - в реализации API iconviconv используется много где, почему баг только в freebsd?
Потому что в FreeBSD своя реализация у которой и есть проблемы, а у линухового iconv проблемы нет. То что команды одинаковые не означает, что это одна программа.
Новость, про то, что его починили во Фре. Об остальных история умалчивает.
BSD iconv != GNU iconv.
Неужели принципиально невозможно закрыть проблему с переполнениями буфета?
Если периодически ходить туда объедаться, то буфет не должен переполниться
Может он перепутал с переполнением клозета?
Это всё оттого, что кто-то слишком мало ест.
Я уж из-за маленьких букв в заголовке испугался, что в команду cd проникла брешь
> Я уж из-за маленьких букв в заголовке испугался, что в команду cd
> проникла брешьТак ясен пень, кто именно виноват:
> II. Problem Description
>
> To implement one particular ioctl, the Linux emulation code used a special
> interface present in the cd(4) driver which allows it to copy subchannel
> information directly to a kernel address. This interface was erroneously
> made accessible to userland, allowing users with read access to a cd(4)
> device to arbitrarily overwrite kernel memory when some media is present in
> the device.Кстати, напомню, что привилегии оператора обычно позволяют читать диски в raw и делать с них дамп напрямую. Т.е. читать любые файлы в обход ФС.
Впрочем, по задумке operator вообще-то должен решать (не слишком выжные, но все же) административные задачи.Ну а вообще там еще одна дырень -- с сидюка можно забутить линукс и сделать dd if=/dev/zero of=/dev/sda bs=1m! Ну или подкорректировать /etc/master.passwd, хотя тут есть хитрая защита от черезчур резвых пингвинятников в виде плохой поддержки UFS в самом пингвине ))
> ошибка в реализации файловой системы UFS может привести к записи данных из стека ядра в качестве добавочного заполнения структур каталога, которые могут прочитать непривилегированные пользователи, имеющие доступ к каталогу. При наличии доступа только на чтение возможна утечка до 3 байт на каждый элемент каталога, а при доступе на запись - до 254 байт данных из стека ядра.Дополнение:
Special note: This update also adds the -z flag to fsck_ffs to have it scrub
the leaked information in the name padding of existing directories. It only
needs to be run once on each UFS/FFS filesystem after a patched kernel is
installed and running.Добавлена возможности затирания утечек информации из ядра при добавочном заполнении существующих директорий. Осуществимо при помощи нового флага -z для утилиты fsck_ffs. После патча ядра достаточно прогнать новую версию утилиты один раз для каждой UFS-ФС.
костылик для патчика, это по нашему, по бсд-шному !
> костылик для патчика, это по нашему, по бсд-шному !А нужно было сразу автомагию в ядро встроить, чтобы оно "само"?
Или сделать обвязкой на питоне, встроив проверку и зачистку ФС в систему инициализации, как сейчас у "новых стандартов" принято?
> NAME
> fsck_ffs, fsck_ufs – file system consistency check and interactive repair
>
> -E Clear unallocated blocks, notifying the underlying device that
> they are not used and that their contents may be discarded. This
> is useful for filesystems which have been mounted on systems
> without TRIM support, or with TRIM support disabled, as well as
> filesystems which have been copied from one device to another.<
> -r Free up excess unused inodes. Decreasing the number of
> preallocated inodes reduces the running time of future runs of<
> -z Clear unused directory space. The cleared space includes deleted file names and name padding.<