Re: [FUG-BR] Falha no FreeBSD permite invasão
nada.. fiz na versão 6.1.. com instalação minima numa maquina vmware e nada FreeBSD 6.1-RELEASE i386 $ id uid=1001(suporte) gid=1001(suporte) groups=1001(suporte) $ ./padlina waiting for root... failed - system patched or not MP\n 2009/9/16 Nilson : > É, ele deve estar testando uma versão modificada que funciona > no 6.4, afinal o 6.4 tem uma falha também, mas pelo visto não > é a que esse exploit explora, ou pelo menos, no 6.4 ela não > é explorável da mesma forma que no 6.1 e esse exploit precise > ser adaptado pra funcionar direito nas versões pós 6.1. > > Enfim, vas ter que continuar caçando o exploit ou testar no 6.0/6.1 > > []s > Nilson > > 2009/9/16 Thiago Gomes > >> só que o video tem na versao 6.4. >> >> http://www.vimeo.com/6554787 >> >> ou seja.. então ele não disponibilizou.. >> >> >> > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Gustavo Freitas - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
É, ele deve estar testando uma versão modificada que funciona no 6.4, afinal o 6.4 tem uma falha também, mas pelo visto não é a que esse exploit explora, ou pelo menos, no 6.4 ela não é explorável da mesma forma que no 6.1 e esse exploit precise ser adaptado pra funcionar direito nas versões pós 6.1. Enfim, vas ter que continuar caçando o exploit ou testar no 6.0/6.1 []s Nilson 2009/9/16 Thiago Gomes > só que o video tem na versao 6.4. > > http://www.vimeo.com/6554787 > > ou seja.. então ele não disponibilizou.. > > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
desculpe. é isso mesmo é para versao 6.1.. para as versoes 6.4 e 7.x ele não disponibilizou.. 2009/9/16 Thiago Gomes : > só que o video tem na versao 6.4. > > http://www.vimeo.com/6554787 > > ou seja.. então ele não disponibilizou.. > > > > 2009/9/16 Nilson : >> É só vc ler que diz no começo do exploit meu caro: >> >> FreeBSD <= 6.1 suffers from classical check/use race condition on SMP >> systems in kevent() syscall, leading to kernel mode NULL pointer >> dereference. It can be triggered by spawning two threads: >> 1st thread looping on open() and close() syscalls, and the 2nd thread >> looping on kevent(), trying to add possibly invalid filedescriptor. >> >> The bug was fixed in 6.1-STABLE, just before release of 6.2-RELEASE, but >> was not recognized as security vulnerability. >> >> >> Resumindo, no teu 6.4 não vai funcionar de jeito maneira... baixa o 6.0 >> pra garantir e teste com ele. >> >> 2009/9/16 Gustavo Freitas >> >>> já fiz isso.. na minha primeira mensagem. retirei essa parte >>> e não funciona.. fica >>> >>> waiting for root. >>> >>> depois >>> >>> failed - system patched or not MP\n >>> >>> Será que não funciona com maquina virtual ?? >>> >>> >>> Gustavo Freitas >>> - >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> >> >> >> >> -- >> []s >> Nilson >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > > > > -- > Thiago Gomes > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Gustavo Freitas - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
só que o video tem na versao 6.4. http://www.vimeo.com/6554787 ou seja.. então ele não disponibilizou.. 2009/9/16 Nilson : > É só vc ler que diz no começo do exploit meu caro: > > FreeBSD <= 6.1 suffers from classical check/use race condition on SMP > systems in kevent() syscall, leading to kernel mode NULL pointer > dereference. It can be triggered by spawning two threads: > 1st thread looping on open() and close() syscalls, and the 2nd thread > looping on kevent(), trying to add possibly invalid filedescriptor. > > The bug was fixed in 6.1-STABLE, just before release of 6.2-RELEASE, but > was not recognized as security vulnerability. > > > Resumindo, no teu 6.4 não vai funcionar de jeito maneira... baixa o 6.0 > pra garantir e teste com ele. > > 2009/9/16 Gustavo Freitas > >> já fiz isso.. na minha primeira mensagem. retirei essa parte >> e não funciona.. fica >> >> waiting for root. >> >> depois >> >> failed - system patched or not MP\n >> >> Será que não funciona com maquina virtual ?? >> >> >> Gustavo Freitas >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> > > > > -- > []s > Nilson > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
É só vc ler que diz no começo do exploit meu caro: FreeBSD <= 6.1 suffers from classical check/use race condition on SMP systems in kevent() syscall, leading to kernel mode NULL pointer dereference. It can be triggered by spawning two threads: 1st thread looping on open() and close() syscalls, and the 2nd thread looping on kevent(), trying to add possibly invalid filedescriptor. The bug was fixed in 6.1-STABLE, just before release of 6.2-RELEASE, but was not recognized as security vulnerability. Resumindo, no teu 6.4 não vai funcionar de jeito maneira... baixa o 6.0 pra garantir e teste com ele. 2009/9/16 Gustavo Freitas > já fiz isso.. na minha primeira mensagem. retirei essa parte > e não funciona.. fica > > waiting for root. > > depois > > failed - system patched or not MP\n > > Será que não funciona com maquina virtual ?? > > > Gustavo Freitas > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- []s Nilson - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
notei que no video .. o exploit traz a mensagem "BEWARE! this exploit isn' t 100% realiable..." estes exploits disponibilizados inclusive na pagina do autor não vem. -- Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
já fiz isso.. na minha primeira mensagem. retirei essa parte e não funciona.. fica waiting for root. depois failed - system patched or not MP\n Será que não funciona com maquina virtual ?? Gustavo Freitas - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
2009/9/16 Gustavo Fernandes : > com o codigo todo.. o erro acontece aqui > > $ cc -o exploit exploit.c -lpthread > exploit.c:122: error: syntax error before '-' token Acho que você se equivocou. Junto com o exploit da página ao final está o patch para o problema, delete essa parte de onde tem o comentário até o final. > > -__FBSDID("$FreeBSD: > /usr/local/www/cvsroot/FreeBSD/src/sys/kern/kern_descrip.c,v 1.279.2.8 > 2006/09/04 10:30:09 pjd Exp $"); > > > usando o código da propria pagina.. > > http://www.frasunek.com/kqueue.txt acusa o mesmo erro porem tem que adicionar > esse " /* " antes do Patch for this vulnerability, as in CVS: > > Estranho.. > > > 2009/9/16 Gustavo Fernandes : >> Alguem conseguiu testar esse exploit numa maquina virtual.. tentei >> testar usando vmware >> a versao 6.4. A mesma instalação minima, ou seja, nao tem /usr/src e >> nem o ports. >> A compilação do exploit usando este código.. >> >> http://www.milw0rm.com/exploits/9488 >> >> Porem acusa erro.. retirei a parte do código apartir do >> >> "Patch for this vulnerability, as in CVS:" >> >> A mesma compila e ao executar fica... waiting for root... e >> nao é quebrada.. >> >> Onde eu errei.. e será que esse código esta certo mesmo ?? >> >> Gustavo Freitas >> >> >> >> >> >> >> >> >> >>> -- Forwarded message -- >>> From: Renato Frederick >>> Date: 2009/9/16 >>> Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão >>> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" >>> >>> >>> >>> Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS >>> E em caso de comprometimento, tentar sempre detectar o mais cedo >>> possivel usando ferramentas de verificação de checksum, ler >>> DIARIAMENTE os logs do cron(que muitos mandam pro null). >>> Além de outros dificultadores que o proprio freebsd tem, como >>> securlevel, montar particoes com noexec e por ai vai. >>> >>> Enfim, logo que não é possível ter o sistema operacional 100% seguro >>> do mundo, nem o script php 100% seguro, que ao menos o scriptboy >>> babaca tenha dificuldade para executar a palhaçada. >>> >>> >>> >>> >>> >>> > -Original Message- >>> > From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br] >>> > On Behalf Of irado furioso com tudo >>> > Sent: quarta-feira, 16 de setembro de 2009 09:53 >>> > To: Lista Brasileira de Discussão sobre FreeBSD >>> > Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão >>> > >>> > Em Wed, 16 Sep 2009 09:22:15 -0300 >>> > "Luiz Otavio O Souza" , conhecido consumidor de >>> > drogas (BigMac's com Coke) escreveu: >>> > >>> > > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, >>> > > cgis, ftp, etc - ou seja tudo e qualquer coisa mal >>> > > configurada/instalada (vai da criatividade dus minino ;)). >>> > >>> > que é o problema de sempre: vc faz máquina super-fechada, com fwll bem >>> > configurado e, infelizmente, o AplicativoX tem um exploit não visto até >>> > ontem à noite, quando fui dormir.. >>> > >>> > >>> > >>> > -- >>> > saudações, >>> > irado furioso com tudo >>> > Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% >>> > Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar >>> > até dez. >>> > - >>> > Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> - >>> Histórico: http://www.fug.com.br/historico/html/freebsd/ >>> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >>> >>> >>> >> > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- William Grzybowski -- Jabber: william88 at gmail dot com Curitiba/PR - Brazil - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
com o codigo todo.. o erro acontece aqui $ cc -o exploit exploit.c -lpthread exploit.c:122: error: syntax error before '-' token -__FBSDID("$FreeBSD: /usr/local/www/cvsroot/FreeBSD/src/sys/kern/kern_descrip.c,v 1.279.2.8 2006/09/04 10:30:09 pjd Exp $"); usando o código da propria pagina.. http://www.frasunek.com/kqueue.txt acusa o mesmo erro porem tem que adicionar esse " /* " antes do Patch for this vulnerability, as in CVS: Estranho.. 2009/9/16 Gustavo Fernandes : > Alguem conseguiu testar esse exploit numa maquina virtual.. tentei > testar usando vmware > a versao 6.4. A mesma instalação minima, ou seja, nao tem /usr/src e > nem o ports. > A compilação do exploit usando este código.. > > http://www.milw0rm.com/exploits/9488 > > Porem acusa erro.. retirei a parte do código apartir do > > "Patch for this vulnerability, as in CVS:" > > A mesma compila e ao executar fica... waiting for root... e > nao é quebrada.. > > Onde eu errei.. e será que esse código esta certo mesmo ?? > > Gustavo Freitas > > > > > > > > > >> ------ Forwarded message -- >> From: Renato Frederick >> Date: 2009/9/16 >> Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão >> To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" >> >> >> >> Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS >> E em caso de comprometimento, tentar sempre detectar o mais cedo >> possivel usando ferramentas de verificação de checksum, ler >> DIARIAMENTE os logs do cron(que muitos mandam pro null). >> Além de outros dificultadores que o proprio freebsd tem, como >> securlevel, montar particoes com noexec e por ai vai. >> >> Enfim, logo que não é possível ter o sistema operacional 100% seguro >> do mundo, nem o script php 100% seguro, que ao menos o scriptboy >> babaca tenha dificuldade para executar a palhaçada. >> >> >> >> >> >> > -----Original Message----- >> > From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br] >> > On Behalf Of irado furioso com tudo >> > Sent: quarta-feira, 16 de setembro de 2009 09:53 >> > To: Lista Brasileira de Discussão sobre FreeBSD >> > Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão >> > >> > Em Wed, 16 Sep 2009 09:22:15 -0300 >> > "Luiz Otavio O Souza" , conhecido consumidor de >> > drogas (BigMac's com Coke) escreveu: >> > >> > > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, >> > > cgis, ftp, etc - ou seja tudo e qualquer coisa mal >> > > configurada/instalada (vai da criatividade dus minino ;)). >> > >> > que é o problema de sempre: vc faz máquina super-fechada, com fwll bem >> > configurado e, infelizmente, o AplicativoX tem um exploit não visto até >> > ontem à noite, quando fui dormir.. >> > >> > >> > >> > -- >> > saudações, >> > irado furioso com tudo >> > Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% >> > Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar >> > até dez. >> > - >> > Histórico: http://www.fug.com.br/historico/html/freebsd/ >> > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> - >> Histórico: http://www.fug.com.br/historico/html/freebsd/ >> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd >> >> >> > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Alguem conseguiu testar esse exploit numa maquina virtual.. tentei testar usando vmware a versao 6.4. A mesma instalação minima, ou seja, nao tem /usr/src e nem o ports. A compilação do exploit usando este código.. http://www.milw0rm.com/exploits/9488 Porem acusa erro.. retirei a parte do código apartir do "Patch for this vulnerability, as in CVS:" A mesma compila e ao executar fica... waiting for root... e nao é quebrada.. Onde eu errei.. e será que esse código esta certo mesmo ?? Gustavo Freitas > -- Forwarded message -- > From: Renato Frederick > Date: 2009/9/16 > Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão > To: "Lista Brasileira de Discussão sobre FreeBSD (FUG-BR)" > > > > Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS > E em caso de comprometimento, tentar sempre detectar o mais cedo > possivel usando ferramentas de verificação de checksum, ler > DIARIAMENTE os logs do cron(que muitos mandam pro null). > Além de outros dificultadores que o proprio freebsd tem, como > securlevel, montar particoes com noexec e por ai vai. > > Enfim, logo que não é possível ter o sistema operacional 100% seguro > do mundo, nem o script php 100% seguro, que ao menos o scriptboy > babaca tenha dificuldade para executar a palhaçada. > > > > > > > -Original Message- > > From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br] > > On Behalf Of irado furioso com tudo > > Sent: quarta-feira, 16 de setembro de 2009 09:53 > > To: Lista Brasileira de Discussão sobre FreeBSD > > Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão > > > > Em Wed, 16 Sep 2009 09:22:15 -0300 > > "Luiz Otavio O Souza" , conhecido consumidor de > > drogas (BigMac's com Coke) escreveu: > > > > > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, > > > cgis, ftp, etc - ou seja tudo e qualquer coisa mal > > > configurada/instalada (vai da criatividade dus minino ;)). > > > > que é o problema de sempre: vc faz máquina super-fechada, com fwll bem > > configurado e, infelizmente, o AplicativoX tem um exploit não visto até > > ontem à noite, quando fui dormir.. > > > > > > > > -- > > saudações, > > irado furioso com tudo > > Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% > > Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar > > até dez. > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS E em caso de comprometimento, tentar sempre detectar o mais cedo possivel usando ferramentas de verificação de checksum, ler DIARIAMENTE os logs do cron(que muitos mandam pro null). Além de outros dificultadores que o proprio freebsd tem, como securlevel, montar particoes com noexec e por ai vai. Enfim, logo que não é possível ter o sistema operacional 100% seguro do mundo, nem o script php 100% seguro, que ao menos o scriptboy babaca tenha dificuldade para executar a palhaçada. > -Original Message- > From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br] > On Behalf Of irado furioso com tudo > Sent: quarta-feira, 16 de setembro de 2009 09:53 > To: Lista Brasileira de Discussão sobre FreeBSD > Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão > > Em Wed, 16 Sep 2009 09:22:15 -0300 > "Luiz Otavio O Souza" , conhecido consumidor de > drogas (BigMac's com Coke) escreveu: > > > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, > > cgis, ftp, etc - ou seja tudo e qualquer coisa mal > > configurada/instalada (vai da criatividade dus minino ;)). > > que é o problema de sempre: vc faz máquina super-fechada, com fwll bem > configurado e, infelizmente, o AplicativoX tem um exploit não visto até > ontem à noite, quando fui dormir.. > > > > -- > saudações, > irado furioso com tudo > Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% > Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar > até dez. > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
2009/9/16 Luiz Otavio O Souza > A divulgação do exploit é coordenada com a equipe de segurança do SO > afetado, assim a correção deve sair antes ou junto do anuncio do exploit. > > Luiz > Pena que a atualização não é coordenada com os admins hehe $ su su: Sorry $ /usr/lib/sobe.so.0 # uname -a;uptime;id FreeBSD xxx.xxx.com 6.0-RELEASE FreeBSD 6.0-RELEASE #0: Thu Nov 3 09:36:13 UTC 2005 r...@x64.samsco.home:/usr/obj/usr/src/sys/GENERIC i386 3:18PM up 581 days, 21:09, 1 user, load averages: 0.21, 0.19, 0.17 uid=0(root) gid=0(wheel) groups=0(wheel), 22(sshd) []s - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
> >> Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, >> cgis, ftp, etc - ou seja tudo e qualquer coisa mal >> configurada/instalada (vai da criatividade dus minino ;)). > > que é o problema de sempre: vc faz máquina super-fechada, com fwll bem > configurado e, infelizmente, o AplicativoX tem um exploit não visto até > ontem à noite, quando fui dormir.. Não esquenta.. AplicativoX só vai ser um problema se você estiver executando ele (aplicativo de rede - sshd por exemplo) ou se, como nesse caso, alguem puder executar ele pela internet se utilizando de algum bug que sua maquina super-fechada já tinha.. você precisa de dois problemas e um deles (já existia e) é culpa sua :) A divulgação do exploit é coordenada com a equipe de segurança do SO afetado, assim a correção deve sair antes ou junto do anuncio do exploit. Luiz - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Em Wed, 16 Sep 2009 09:22:15 -0300 "Luiz Otavio O Souza" , conhecido consumidor de drogas (BigMac's com Coke) escreveu: > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, > cgis, ftp, etc - ou seja tudo e qualquer coisa mal > configurada/instalada (vai da criatividade dus minino ;)). que é o problema de sempre: vc faz máquina super-fechada, com fwll bem configurado e, infelizmente, o AplicativoX tem um exploit não visto até ontem à noite, quando fui dormir.. -- saudações, irado furioso com tudo Linux User 179402/FreeBSD BSD50853/FUG-BR 154 Não uso drogas - 100% Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar até dez. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
2009/9/16 mantunes > Será o OpenBSD tem essa vunerabilidade, tem noticia ?? > > 2009/9/16 Luiz Otavio O Souza : > > Pessoal, > > > > Interpretação de texto Zerr na lista :P > > > > São dois bugs... um publico desde agosto > > (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ > FOI > > CORRIGIDO_. > > > > E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta > as > > versões até o 7.2 (esse o secteam@ esta tratando). > > > > Para ser possível o escalonamento de privilégios (usuário normal virar > root) > > é preciso executar um programa localmente (o que é diferente de console - > um > > programa executado no servidor via ssh ainda é local). > > > > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, cgis, > ftp, > > etc - ou seja tudo e qualquer coisa mal configurada/instalada (vai da > > criatividade dus minino ;)). > > > > E bom dia pra vocês também (dia de upgrade! hoje não estou sozinho!) =) > > > > Luiz > > > > - > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > > > > > -- > Marcio Antunes > Powered by FreeBSD > == > * Windows: "Where do you want to go tomorrow?" > * Linux: "Where do you want to go today?" > * FreeBSD: "Are you, guys, comming or what?" > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > Isso ai não é tão relevante assim, precisa de uma diversidade de fatores que não se encontram em instalações default. O OpenBSD não se aplica. -- "Observe as estrelas e aprenda com elas." Albert Einstein - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Será o OpenBSD tem essa vunerabilidade, tem noticia ?? 2009/9/16 Luiz Otavio O Souza : > Pessoal, > > Interpretação de texto Zerr na lista :P > > São dois bugs... um publico desde agosto > (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI > CORRIGIDO_. > > E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta as > versões até o 7.2 (esse o secteam@ esta tratando). > > Para ser possível o escalonamento de privilégios (usuário normal virar root) > é preciso executar um programa localmente (o que é diferente de console - um > programa executado no servidor via ssh ainda é local). > > Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, cgis, ftp, > etc - ou seja tudo e qualquer coisa mal configurada/instalada (vai da > criatividade dus minino ;)). > > E bom dia pra vocês também (dia de upgrade! hoje não estou sozinho!) =) > > Luiz > > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Marcio Antunes Powered by FreeBSD == * Windows: "Where do you want to go tomorrow?" * Linux: "Where do you want to go today?" * FreeBSD: "Are you, guys, comming or what?" - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Pessoal, Interpretação de texto Zerr na lista :P São dois bugs... um publico desde agosto (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI CORRIGIDO_. E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta as versões até o 7.2 (esse o secteam@ esta tratando). Para ser possível o escalonamento de privilégios (usuário normal virar root) é preciso executar um programa localmente (o que é diferente de console - um programa executado no servidor via ssh ainda é local). Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, cgis, ftp, etc - ou seja tudo e qualquer coisa mal configurada/instalada (vai da criatividade dus minino ;)). E bom dia pra vocês também (dia de upgrade! hoje não estou sozinho!) =) Luiz - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
2009/9/16 Márcio Luciano Donada : > Thiago, > De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa > essas versões ainda já está mais do que na hora de migrar certo? "It affects versions 6.0 through 6.4 of the operating system (...)" "Versions 7.1 and beyond are not vulnerable." Bom, se as versões a partir da 7.1 não sofrem com a vulnerabilidade, então a 7.0 está comprometida? Ou apenas 6.0 à 6.4? Não entendi. -- Antônio Rogério Lins de A. Pessoa Técnico em Tecnologia da Informação CREA-PE - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Márcio Luciano Donada escreveu: De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa essas versões ainda já está mais do que na hora de migrar certo? Errado. :) Se não me engano, a 6.4 (não a 6.3, não a 6.2, somente a 6.4) será suportada pelo security-team até Novembro de 2010. Nem sempre a migração apresenta-se como uma opção viável a curto ou médio prazo por diversas razões que não cabem discutir aqui. Um alívio de leve pro pessoal: [1]http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005269.htm l (ou leia abaixo) Xin LI escreveu: -BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Hi, Currently we (secteam@) are testing the correction patch and do peer-review on the security advisory draft, the bug was found and fixed on -HEAD and 7-STABLE before 7.1-RELEASE during some stress test but was not recognized as a security vulnerability at that time. The exploit code has to be executed locally, i.e. either by an untrusted local user, or be exploited in conjunction with some remote vulnerability on applications that allow the attacker to inject their own code. We can not release further details about the problem at this time, though, but I think we will likely to publish the advisory and correction patch this patch Wednesday. Cheers, - -- Xin LI [2] [3]http://www.delphij.net/ FreeBSD - The Power to Serve! -BEGIN PGP SIGNATURE- Version: GnuPG v2.0.12 (FreeBSD) iEYEARECAAYFAkqvWZgACgkQi+vbBBjt66DAwACdHwj+VB8Ak0oRwhiH7X16+2Wl nU0An2bMd4Y40DqCUJI+DEmNmozmm7fz =+LtQ -END PGP SIGNATURE- Abraços. [cid:part1.01050507.01040003@fcdl-sc.org.br] Leandro Quibem Magnabosco Consultor de TI (48) 3251-5323 [4]leandro.magnabo...@fcdl-sc.org.br [5]www.fcdl-sc.org.br Rua: Rafael Bandeira, 41 CEP. 88015-450 Florianópolis - SC "Este é um e-mail oriundo da Federação das Câmaras de Dirigentes Lojistas de Santa Catarina, e seu conteúdo é confidencial e destinado exclusivamente a seu(s) destinatário(s), não podendo ser copiado ou repassado,no todo ou em parte, a terceiros. Se esta mensagem foi-lhe enviada por engano, pedimos o obséquio de entrar em contato conosco. This is an e-mail from the Federação das Câmaras de Dirigentes Lojistas de Santa Catarina and its contents are privileged and confidential to the ordinary user(s) of the e-mail address(es) to which it was addressed, and no one else may copy or forward all or any of it in any form. If this e-mail was sent to you in error, please contact us." References 1. http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005269.html 2. mailto:delp...@delphij.net 3. http://www.delphij.net/ 4. mailto:leandro.magnabo...@fcdl-sc.org.br 5. http://www.fcdl-sc.org.br/ <>- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
2009/9/16 mantunes > Irei testar aqui na versao 7.2. > > Aqui nem compilou http://www.milw0rm.com/exploits/9488 -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Irei testar aqui na versao 7.2. 2009/9/16 Giancarlo Rubio : > 2009/9/16 mantunes > >> >> http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/ >> Aqui diz que somente com acesso local.. >> > > A principio somente funcionava nos release 6.x e com acesso console[1]. > Este exploit estava sendo discutida na freebsd-security ontem mesmo [2],[3] > quando alguem[4] levantou que o mesmo problema pode ocorrer no 7.2 [5]. > Vamos aguardar e ver no que isso vai dar, alguem já testou esse exploit? > > [1] http://www.vimeo.com/6554787 > [2] > http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005267.html > [3] > http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005268.html > [4] > http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005278.html > [5] http://www.vimeo.com/6580991 > > -- > Giancarlo Rubio > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Marcio Antunes Powered by FreeBSD == * Windows: "Where do you want to go tomorrow?" * Linux: "Where do you want to go today?" * FreeBSD: "Are you, guys, comming or what?" - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
2009/9/16 mantunes > > http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/ > Aqui diz que somente com acesso local.. > A principio somente funcionava nos release 6.x e com acesso console[1]. Este exploit estava sendo discutida na freebsd-security ontem mesmo [2],[3] quando alguem[4] levantou que o mesmo problema pode ocorrer no 7.2 [5]. Vamos aguardar e ver no que isso vai dar, alguem já testou esse exploit? [1] http://www.vimeo.com/6554787 [2] http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005267.html [3] http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005268.html [4] http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005278.html [5] http://www.vimeo.com/6580991 -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/ Aqui diz que somente com acesso local.. 2009/9/16 Thiago Gomes : > Marcio, > > Pelo que vi e outro video... tem para versao 7.2.. só que lendo os > comentário.. alguns dizem > que é necessário ter acesso ao console propriamente dito.. só que isso > pode ser evitado. > > Posso está errado.. > > -- > Thiago Gomes > - > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Marcio Antunes Powered by FreeBSD == * Windows: "Where do you want to go tomorrow?" * Linux: "Where do you want to go today?" * FreeBSD: "Are you, guys, comming or what?" - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Marcio, Pelo que vi e outro video... tem para versao 7.2.. só que lendo os comentário.. alguns dizem que é necessário ter acesso ao console propriamente dito.. só que isso pode ser evitado. Posso está errado.. -- Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Falha no FreeBSD permite invasão
Thiago Gomes escreveu: > Pessoal, > > Sai isso..é verdade ?? o os proprios comentários ja diz tudo.. > > Fonte: > http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao > Thiago, De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa essas versões ainda já está mais do que na hora de migrar certo? - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
[FUG-BR] Falha no FreeBSD permite invasão
Pessoal, Sai isso..é verdade ?? o os proprios comentários ja diz tudo.. Fonte: http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao http://www.vimeo.com/6554787 http://www.vimeo.com/6580991 -- Thiago Gomes - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd