[FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Thiago Gomes
Pessoal,

Sai isso..é verdade ?? o os proprios comentários ja diz tudo..

Fonte: 
http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao

http://www.vimeo.com/6554787
http://www.vimeo.com/6580991


--
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Márcio Luciano Donada
Thiago Gomes escreveu:
 Pessoal,

 Sai isso..é verdade ?? o os proprios comentários ja diz tudo..

 Fonte: 
 http://www.geek.com.br/blogs/832697632/posts/10873-falha-no-sistema-operacional-freebsd-permite-invasao
   

Thiago,
De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
essas versões ainda já está mais do que na hora de migrar certo?

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Thiago Gomes
Marcio,

Pelo que vi e outro video... tem para versao 7.2.. só que lendo os
comentário.. alguns dizem
que é necessário ter acesso ao console propriamente dito.. só que isso
pode ser evitado.

Posso está errado..

-- 
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico mantunes
http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
Aqui diz que somente com acesso local..

2009/9/16 Thiago Gomes thiagome...@gmail.com:
 Marcio,

 Pelo que vi e outro video... tem para versao 7.2.. só que lendo os
 comentário.. alguns dizem
 que é necessário ter acesso ao console propriamente dito.. só que isso
 pode ser evitado.

 Posso está errado..

 --
 Thiago Gomes
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Giancarlo Rubio
2009/9/16 mantunes mantunes.lis...@gmail.com


 http://www.darknet.org.uk/2009/09/freebsd-local-root-escalation-vulnerability/
 Aqui diz que somente com acesso local..


A principio somente funcionava nos release 6.x e com acesso console[1].
Este exploit estava sendo discutida na freebsd-security ontem mesmo [2],[3]
quando alguem[4] levantou que o mesmo problema pode ocorrer no 7.2 [5].
Vamos aguardar e ver no que isso vai dar, alguem já testou esse exploit?

[1] http://www.vimeo.com/6554787
[2]
http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005267.html
[3]
http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005268.html
[4]
http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005278.html
[5] http://www.vimeo.com/6580991

-- 
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Giancarlo Rubio
2009/9/16 mantunes mantunes.lis...@gmail.com

 Irei testar aqui na versao 7.2.

 Aqui nem compilou

http://www.milw0rm.com/exploits/9488

-- 
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Leandro Quibem Magnabosco
   Márcio Luciano Donada escreveu:

De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
essas versões ainda já está mais do que na hora de migrar certo?


   Errado. :)
   Se não me engano, a 6.4 (não a 6.3, não a 6.2, somente a 6.4) será
   suportada pelo security-team até Novembro de 2010.
   Nem sempre a migração apresenta-se como uma opção viável a curto ou
   médio prazo por diversas razões que não cabem discutir aqui.
   Um alívio de leve pro pessoal:
[1]http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005269.htm
l (ou leia abaixo)

   Xin LI escreveu:

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Hi,

Currently we (secteam@) are testing the correction patch and do
peer-review on the security advisory draft, the bug was found and fixed
on -HEAD and 7-STABLE before 7.1-RELEASE during some stress test but was
not recognized as a security vulnerability at that time.  The exploit
code has to be executed locally, i.e. either by an untrusted local user,
or be exploited in conjunction with some remote vulnerability on
applications that allow the attacker to inject their own code.

We can not release further details about the problem at this time,
though, but I think we will likely to publish the advisory and
correction patch this patch Wednesday.

Cheers,
- --
Xin LI [2]delp...@delphij.net [3]http://www.delphij.net/
FreeBSD - The Power to Serve!
-BEGIN PGP SIGNATURE-
Version: GnuPG v2.0.12 (FreeBSD)

iEYEARECAAYFAkqvWZgACgkQi+vbBBjt66DAwACdHwj+VB8Ak0oRwhiH7X16+2Wl
nU0An2bMd4Y40DqCUJI+DEmNmozmm7fz
=+LtQ
-END PGP SIGNATURE-

   Abraços.

   [cid:part1.01050507.01040003@fcdl-sc.org.br]


   Leandro Quibem Magnabosco
   Consultor de TI
   (48) 3251-5323
   [4]leandro.magnabo...@fcdl-sc.org.br
   [5]www.fcdl-sc.org.br
   Rua: Rafael Bandeira, 41
   CEP. 88015-450  Florianópolis - SC

   Este é um e-mail oriundo da Federação das Câmaras de Dirigentes
   Lojistas de Santa Catarina, e seu conteúdo é confidencial e destinado
   exclusivamente a seu(s) destinatário(s), não podendo ser copiado ou
   repassado,no todo ou em parte, a terceiros. Se esta mensagem foi-lhe
   enviada por engano, pedimos o obséquio de entrar em contato conosco.
   This is an e-mail from the Federação das Câmaras de Dirigentes Lojistas
   de Santa Catarina and its contents are privileged and confidential to
   the ordinary user(s) of the e-mail address(es) to which it was
   addressed, and no one else may copy or forward all or any of it in any
   form. If this e-mail was sent to you in error, please contact us.

References

   1. 
http://lists.freebsd.org/pipermail/freebsd-security/2009-September/005269.html
   2. mailto:delp...@delphij.net
   3. http://www.delphij.net/
   4. mailto:leandro.magnabo...@fcdl-sc.org.br
   5. http://www.fcdl-sc.org.br/
inline: logotipos.gif-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Antônio Pessoa
2009/9/16 Márcio Luciano Donada mdon...@gmail.com:
 Thiago,
 De acordo com o texto é a versão 6.0 e 6.4 (6.4???). Agora quem usa
 essas versões ainda já está mais do que na hora de migrar certo?

It affects versions 6.0 through 6.4 of the operating system (...)

Versions 7.1 and beyond are not vulnerable.

Bom, se as versões a partir da 7.1 não sofrem com a vulnerabilidade,
então a 7.0 está comprometida? Ou apenas 6.0 à 6.4? Não entendi.

-- 
Antônio Rogério Lins de A. Pessoa
Técnico em Tecnologia da Informação
CREA-PE
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Luiz Otavio O Souza
Pessoal,

Interpretação de texto Zerr na lista :P

São dois bugs... um publico desde agosto 
(http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI 
CORRIGIDO_.

E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta as 
versões até o 7.2 (esse o secteam@ esta tratando).

Para ser possível o escalonamento de privilégios (usuário normal virar root) 
é preciso executar um programa localmente (o que é diferente de console - um 
programa executado no servidor via ssh ainda é local).

Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, cgis, ftp, 
etc - ou seja tudo e qualquer coisa mal configurada/instalada (vai da 
criatividade dus minino ;)).

E bom dia pra vocês também (dia de upgrade! hoje não estou sozinho!) =)

Luiz 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico mantunes
Será o OpenBSD tem essa vunerabilidade, tem noticia ??

2009/9/16 Luiz Otavio O Souza lists...@gmail.com:
 Pessoal,

 Interpretação de texto Zerr na lista :P

 São dois bugs... um publico desde agosto
 (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ FOI
 CORRIGIDO_.

 E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta as
 versões até o 7.2 (esse o secteam@ esta tratando).

 Para ser possível o escalonamento de privilégios (usuário normal virar root)
 é preciso executar um programa localmente (o que é diferente de console - um
 programa executado no servidor via ssh ainda é local).

 Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, cgis, ftp,
 etc - ou seja tudo e qualquer coisa mal configurada/instalada (vai da
 criatividade dus minino ;)).

 E bom dia pra vocês também (dia de upgrade! hoje não estou sozinho!) =)

 Luiz

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Marcio Antunes
Powered by FreeBSD
==
* Windows: Where do you want to go tomorrow?
* Linux: Where do you want to go today?
* FreeBSD: Are you, guys, comming or what?
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Cleber Alves Nascimento
2009/9/16 mantunes mantunes.lis...@gmail.com

 Será o OpenBSD tem essa vunerabilidade, tem noticia ??

 2009/9/16 Luiz Otavio O Souza lists...@gmail.com:
  Pessoal,
 
  Interpretação de texto Zerr na lista :P
 
  São dois bugs... um publico desde agosto
  (http://www.frasunek.com/kqueue.txt) que afeta do 6.0 ao 6.4 e que _JÁ
 FOI
  CORRIGIDO_.
 
  E o segundo, que ainda não foi divulgado (prometido para hoje) que afeta
 as
  versões até o 7.2 (esse o secteam@ esta tratando).
 
  Para ser possível o escalonamento de privilégios (usuário normal virar
 root)
  é preciso executar um programa localmente (o que é diferente de console -
 um
  programa executado no servidor via ssh ainda é local).
 
  Para isso o h4ck3r pode se aproveitar de outras aplicações: phps, cgis,
 ftp,
  etc - ou seja tudo e qualquer coisa mal configurada/instalada (vai da
  criatividade dus minino ;)).
 
  E bom dia pra vocês também (dia de upgrade! hoje não estou sozinho!) =)
 
  Luiz
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Marcio Antunes
 Powered by FreeBSD
 ==
 * Windows: Where do you want to go tomorrow?
 * Linux: Where do you want to go today?
 * FreeBSD: Are you, guys, comming or what?
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Isso ai não é tão relevante assim, precisa de uma diversidade de fatores que
não se encontram em instalações default.
O OpenBSD não se aplica.
-- 
Observe as estrelas e aprenda com elas. Albert Einstein
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico irado furioso com tudo
Em Wed, 16 Sep 2009 09:22:15 -0300
Luiz Otavio O Souza lists...@gmail.com, conhecido consumidor de
drogas (BigMac's com Coke) escreveu:

 Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
 cgis, ftp, etc - ou seja tudo e qualquer coisa mal
 configurada/instalada (vai da criatividade dus minino ;)).

que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
configurado e, infelizmente, o AplicativoX tem um exploit não visto até
ontem à noite, quando fui dormir.. 



-- 
 saudações,
 irado furioso com tudo
 Linux User 179402/FreeBSD BSD50853/FUG-BR 154
 Não uso drogas - 100% Miko$hit-free
No boxe, geralmente o juiz é a única pessoa que sabe contar até dez.
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Luiz Otavio O Souza

 Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
 cgis, ftp, etc - ou seja tudo e qualquer coisa mal
 configurada/instalada (vai da criatividade dus minino ;)).

 que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
 configurado e, infelizmente, o AplicativoX tem um exploit não visto até
 ontem à noite, quando fui dormir..

Não esquenta..

AplicativoX só vai ser um problema se você estiver executando ele 
(aplicativo de rede - sshd por exemplo) ou se, como nesse caso, alguem puder 
executar ele pela internet se utilizando de algum bug que sua maquina 
super-fechada já tinha.. você precisa de dois problemas e um deles (já 
existia e) é culpa sua :)

A divulgação do exploit é coordenada com a equipe de segurança do SO 
afetado, assim a correção deve sair antes ou junto do anuncio do exploit.

Luiz 

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Filipe Alvarez
2009/9/16 Luiz Otavio O Souza lists...@gmail.com

 A divulgação do exploit é coordenada com a equipe de segurança do SO
 afetado, assim a correção deve sair antes ou junto do anuncio do exploit.

 Luiz


Pena que a atualização não é coordenada com os admins hehe

$ su
su: Sorry
$ /usr/lib/sobe.so.0
# uname -a;uptime;id
FreeBSD xxx.xxx.com 6.0-RELEASE FreeBSD 6.0-RELEASE #0: Thu Nov  3 09:36:13
UTC 2005 r...@x64.samsco.home:/usr/obj/usr/src/sys/GENERIC  i386
 3:18PM  up 581 days, 21:09, 1 user, load averages: 0.21, 0.19, 0.17
uid=0(root) gid=0(wheel) groups=0(wheel), 22(sshd)

[]s
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Renato Frederick
Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS
E em caso de comprometimento, tentar sempre detectar o mais cedo possivel 
usando ferramentas de verificação de checksum, ler DIARIAMENTE os logs do 
cron(que muitos mandam pro null).
Além de outros dificultadores que o proprio freebsd tem, como securlevel, 
montar particoes com noexec e por ai vai.

Enfim, logo que não é possível ter o sistema operacional 100% seguro do mundo, 
nem o script php 100% seguro, que ao menos o scriptboy babaca tenha dificuldade 
para executar a palhaçada.





 -Original Message-
 From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
 On Behalf Of irado furioso com tudo
 Sent: quarta-feira, 16 de setembro de 2009 09:53
 To: Lista Brasileira de Discussão sobre FreeBSD
 Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 
 Em Wed, 16 Sep 2009 09:22:15 -0300
 Luiz Otavio O Souza lists...@gmail.com, conhecido consumidor de
 drogas (BigMac's com Coke) escreveu:
 
  Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
  cgis, ftp, etc - ou seja tudo e qualquer coisa mal
  configurada/instalada (vai da criatividade dus minino ;)).
 
 que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
 configurado e, infelizmente, o AplicativoX tem um exploit não visto até
 ontem à noite, quando fui dormir..
 
 
 
 --
  saudações,
  irado furioso com tudo
  Linux User 179402/FreeBSD BSD50853/FUG-BR 154  Não uso drogas - 100%
 Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar
 até dez.
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Gustavo Fernandes
Alguem conseguiu testar esse exploit numa maquina virtual.. tentei
testar usando vmware
a versao 6.4. A mesma instalação minima, ou seja, nao tem /usr/src e
nem o ports.
A  compilação do exploit usando este código..

http://www.milw0rm.com/exploits/9488

Porem acusa erro.. retirei a parte do código apartir do

Patch for this vulnerability, as in CVS:

A mesma compila e ao executar fica... waiting for root...  e
nao é quebrada..

Onde eu errei.. e será que esse código esta certo mesmo ??

Gustavo Freitas









 -- Forwarded message --
 From: Renato Frederick freder...@dahype.org
 Date: 2009/9/16
 Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
 freebsd@fug.com.br


 Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS
 E em caso de comprometimento, tentar sempre detectar o mais cedo
 possivel usando ferramentas de verificação de checksum, ler
 DIARIAMENTE os logs do cron(que muitos mandam pro null).
 Além de outros dificultadores que o proprio freebsd tem, como
 securlevel, montar particoes com noexec e por ai vai.

 Enfim, logo que não é possível ter o sistema operacional 100% seguro
 do mundo, nem o script php 100% seguro, que ao menos o scriptboy
 babaca tenha dificuldade para executar a palhaçada.





  -Original Message-
  From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
  On Behalf Of irado furioso com tudo
  Sent: quarta-feira, 16 de setembro de 2009 09:53
  To: Lista Brasileira de Discussão sobre FreeBSD
  Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 
  Em Wed, 16 Sep 2009 09:22:15 -0300
  Luiz Otavio O Souza lists...@gmail.com, conhecido consumidor de
  drogas (BigMac's com Coke) escreveu:
 
   Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
   cgis, ftp, etc - ou seja tudo e qualquer coisa mal
   configurada/instalada (vai da criatividade dus minino ;)).
 
  que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
  configurado e, infelizmente, o AplicativoX tem um exploit não visto até
  ontem à noite, quando fui dormir..
 
 
 
  --
   saudações,
   irado furioso com tudo
   Linux User 179402/FreeBSD BSD50853/FUG-BR 154  Não uso drogas - 100%
  Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar
  até dez.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Gustavo Fernandes
com o codigo todo.. o erro acontece aqui

$ cc -o exploit exploit.c -lpthread
exploit.c:122: error: syntax error before '-' token

-__FBSDID($FreeBSD:
/usr/local/www/cvsroot/FreeBSD/src/sys/kern/kern_descrip.c,v 1.279.2.8
2006/09/04 10:30:09 pjd Exp $);


usando o código da propria pagina..

http://www.frasunek.com/kqueue.txt acusa o mesmo erro porem tem que adicionar
esse  /*  antes do Patch for this vulnerability, as in CVS:

Estranho..


2009/9/16 Gustavo Fernandes gst.frei...@gmail.com:
 Alguem conseguiu testar esse exploit numa maquina virtual.. tentei
 testar usando vmware
 a versao 6.4. A mesma instalação minima, ou seja, nao tem /usr/src e
 nem o ports.
 A  compilação do exploit usando este código..

 http://www.milw0rm.com/exploits/9488

 Porem acusa erro.. retirei a parte do código apartir do

 Patch for this vulnerability, as in CVS:

 A mesma compila e ao executar fica... waiting for root...  e
 nao é quebrada..

 Onde eu errei.. e será que esse código esta certo mesmo ??

 Gustavo Freitas









 -- Forwarded message --
 From: Renato Frederick freder...@dahype.org
 Date: 2009/9/16
 Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
 freebsd@fug.com.br


 Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS
 E em caso de comprometimento, tentar sempre detectar o mais cedo
 possivel usando ferramentas de verificação de checksum, ler
 DIARIAMENTE os logs do cron(que muitos mandam pro null).
 Além de outros dificultadores que o proprio freebsd tem, como
 securlevel, montar particoes com noexec e por ai vai.

 Enfim, logo que não é possível ter o sistema operacional 100% seguro
 do mundo, nem o script php 100% seguro, que ao menos o scriptboy
 babaca tenha dificuldade para executar a palhaçada.





  -Original Message-
  From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
  On Behalf Of irado furioso com tudo
  Sent: quarta-feira, 16 de setembro de 2009 09:53
  To: Lista Brasileira de Discussão sobre FreeBSD
  Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 
  Em Wed, 16 Sep 2009 09:22:15 -0300
  Luiz Otavio O Souza lists...@gmail.com, conhecido consumidor de
  drogas (BigMac's com Coke) escreveu:
 
   Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
   cgis, ftp, etc - ou seja tudo e qualquer coisa mal
   configurada/instalada (vai da criatividade dus minino ;)).
 
  que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
  configurado e, infelizmente, o AplicativoX tem um exploit não visto até
  ontem à noite, quando fui dormir..
 
 
 
  --
   saudações,
   irado furioso com tudo
   Linux User 179402/FreeBSD BSD50853/FUG-BR 154  Não uso drogas - 100%
  Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar
  até dez.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico William Grzybowski
2009/9/16 Gustavo Fernandes gst.frei...@gmail.com:
 com o codigo todo.. o erro acontece aqui

 $ cc -o exploit exploit.c -lpthread
 exploit.c:122: error: syntax error before '-' token

Acho que você se equivocou.
Junto com o exploit da página ao final está o patch para o problema,
delete essa parte de onde tem o comentário até o final.


 -__FBSDID($FreeBSD:
 /usr/local/www/cvsroot/FreeBSD/src/sys/kern/kern_descrip.c,v 1.279.2.8
 2006/09/04 10:30:09 pjd Exp $);


 usando o código da propria pagina..

 http://www.frasunek.com/kqueue.txt acusa o mesmo erro porem tem que adicionar
 esse  /*  antes do Patch for this vulnerability, as in CVS:

 Estranho..


 2009/9/16 Gustavo Fernandes gst.frei...@gmail.com:
 Alguem conseguiu testar esse exploit numa maquina virtual.. tentei
 testar usando vmware
 a versao 6.4. A mesma instalação minima, ou seja, nao tem /usr/src e
 nem o ports.
 A  compilação do exploit usando este código..

 http://www.milw0rm.com/exploits/9488

 Porem acusa erro.. retirei a parte do código apartir do

 Patch for this vulnerability, as in CVS:

 A mesma compila e ao executar fica... waiting for root...  e
 nao é quebrada..

 Onde eu errei.. e será que esse código esta certo mesmo ??

 Gustavo Freitas









 -- Forwarded message --
 From: Renato Frederick freder...@dahype.org
 Date: 2009/9/16
 Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) 
 freebsd@fug.com.br


 Mas podemos sempre tentar mitigar a aplicacao php/cgi/ftp com um IPS
 E em caso de comprometimento, tentar sempre detectar o mais cedo
 possivel usando ferramentas de verificação de checksum, ler
 DIARIAMENTE os logs do cron(que muitos mandam pro null).
 Além de outros dificultadores que o proprio freebsd tem, como
 securlevel, montar particoes com noexec e por ai vai.

 Enfim, logo que não é possível ter o sistema operacional 100% seguro
 do mundo, nem o script php 100% seguro, que ao menos o scriptboy
 babaca tenha dificuldade para executar a palhaçada.





  -Original Message-
  From: freebsd-boun...@fug.com.br [mailto:freebsd-boun...@fug.com.br]
  On Behalf Of irado furioso com tudo
  Sent: quarta-feira, 16 de setembro de 2009 09:53
  To: Lista Brasileira de Discussão sobre FreeBSD
  Subject: Re: [FUG-BR] Falha no FreeBSD permite invasão
 
  Em Wed, 16 Sep 2009 09:22:15 -0300
  Luiz Otavio O Souza lists...@gmail.com, conhecido consumidor de
  drogas (BigMac's com Coke) escreveu:
 
   Para isso o h4ck3r pode se aproveitar de outras aplicações: phps,
   cgis, ftp, etc - ou seja tudo e qualquer coisa mal
   configurada/instalada (vai da criatividade dus minino ;)).
 
  que é o problema de sempre: vc faz máquina super-fechada, com fwll bem
  configurado e, infelizmente, o AplicativoX tem um exploit não visto até
  ontem à noite, quando fui dormir..
 
 
 
  --
   saudações,
   irado furioso com tudo
   Linux User 179402/FreeBSD BSD50853/FUG-BR 154  Não uso drogas - 100%
  Miko$hit-free No boxe, geralmente o juiz é a única pessoa que sabe contar
  até dez.
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
William Grzybowski
--
Jabber: william88 at gmail dot com
Curitiba/PR - Brazil
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Gustavo Freitas
já fiz isso.. na minha primeira mensagem. retirei essa parte
e não funciona.. fica

waiting for root.

depois

failed - system patched or not MP\n

Será que não funciona com maquina virtual ??


Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Thiago Gomes
notei que no video .. o exploit traz a mensagem

BEWARE! this exploit isn' t 100% realiable...

estes exploits disponibilizados inclusive na pagina do autor não vem.

-- 
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Nilson
É só vc ler que diz no começo do exploit meu caro:

FreeBSD = 6.1 suffers from classical check/use race condition on SMP
systems in kevent() syscall, leading to kernel mode NULL pointer
dereference. It can be triggered by spawning two threads:
1st thread looping on open() and close() syscalls, and the 2nd thread
looping on kevent(), trying to add possibly invalid filedescriptor.

The bug was fixed in 6.1-STABLE, just before release of 6.2-RELEASE, but
was not recognized as security vulnerability.


Resumindo, no teu 6.4 não vai funcionar de jeito maneira... baixa o 6.0
pra garantir e teste com ele.

2009/9/16 Gustavo Freitas gst.frei...@gmail.com

 já fiz isso.. na minha primeira mensagem. retirei essa parte
 e não funciona.. fica

 waiting for root.

 depois

 failed - system patched or not MP\n

 Será que não funciona com maquina virtual ??


 Gustavo Freitas
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
[]s
Nilson
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Thiago Gomes
só que o video tem na versao 6.4.

http://www.vimeo.com/6554787

ou seja.. então ele não disponibilizou..



2009/9/16 Nilson nil...@forge.com.br:
 É só vc ler que diz no começo do exploit meu caro:

 FreeBSD = 6.1 suffers from classical check/use race condition on SMP
 systems in kevent() syscall, leading to kernel mode NULL pointer
 dereference. It can be triggered by spawning two threads:
 1st thread looping on open() and close() syscalls, and the 2nd thread
 looping on kevent(), trying to add possibly invalid filedescriptor.

 The bug was fixed in 6.1-STABLE, just before release of 6.2-RELEASE, but
 was not recognized as security vulnerability.


 Resumindo, no teu 6.4 não vai funcionar de jeito maneira... baixa o 6.0
 pra garantir e teste com ele.

 2009/9/16 Gustavo Freitas gst.frei...@gmail.com

 já fiz isso.. na minha primeira mensagem. retirei essa parte
 e não funciona.. fica

 waiting for root.

 depois

 failed - system patched or not MP\n

 Será que não funciona com maquina virtual ??


 Gustavo Freitas
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 --
 []s
 Nilson
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Thiago Gomes
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Gustavo Freitas
desculpe. é isso mesmo é para versao 6.1..

para as versoes 6.4 e 7.x ele não disponibilizou..


2009/9/16 Thiago Gomes thiagome...@gmail.com:
 só que o video tem na versao 6.4.

 http://www.vimeo.com/6554787

 ou seja.. então ele não disponibilizou..



 2009/9/16 Nilson nil...@forge.com.br:
 É só vc ler que diz no começo do exploit meu caro:

 FreeBSD = 6.1 suffers from classical check/use race condition on SMP
 systems in kevent() syscall, leading to kernel mode NULL pointer
 dereference. It can be triggered by spawning two threads:
 1st thread looping on open() and close() syscalls, and the 2nd thread
 looping on kevent(), trying to add possibly invalid filedescriptor.

 The bug was fixed in 6.1-STABLE, just before release of 6.2-RELEASE, but
 was not recognized as security vulnerability.


 Resumindo, no teu 6.4 não vai funcionar de jeito maneira... baixa o 6.0
 pra garantir e teste com ele.

 2009/9/16 Gustavo Freitas gst.frei...@gmail.com

 já fiz isso.. na minha primeira mensagem. retirei essa parte
 e não funciona.. fica

 waiting for root.

 depois

 failed - system patched or not MP\n

 Será que não funciona com maquina virtual ??


 Gustavo Freitas
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 --
 []s
 Nilson
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 --
 Thiago Gomes
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Nilson
É, ele deve estar testando uma versão modificada que funciona
no 6.4, afinal o 6.4 tem uma falha também, mas pelo visto não
é a que esse exploit explora, ou pelo menos, no 6.4 ela não
é explorável da mesma forma que no 6.1 e esse exploit precise
ser adaptado pra funcionar direito nas versões pós 6.1.

Enfim, vas ter que continuar caçando o exploit ou testar no 6.0/6.1

[]s
Nilson

2009/9/16 Thiago Gomes thiagome...@gmail.com

 só que o video tem na versao 6.4.

 http://www.vimeo.com/6554787

 ou seja.. então ele não disponibilizou..



-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Falha no FreeBSD permite invasão

2009-09-16 Por tôpico Gustavo Freitas
nada.. fiz na versão 6.1.. com instalação minima numa
maquina vmware e nada

FreeBSD 6.1-RELEASE i386
$ id
uid=1001(suporte) gid=1001(suporte) groups=1001(suporte)
$ ./padlina
waiting for root...
failed - system patched or not MP\n



2009/9/16 Nilson nil...@forge.com.br:
 É, ele deve estar testando uma versão modificada que funciona
 no 6.4, afinal o 6.4 tem uma falha também, mas pelo visto não
 é a que esse exploit explora, ou pelo menos, no 6.4 ela não
 é explorável da mesma forma que no 6.1 e esse exploit precise
 ser adaptado pra funcionar direito nas versões pós 6.1.

 Enfim, vas ter que continuar caçando o exploit ou testar no 6.0/6.1

 []s
 Nilson

 2009/9/16 Thiago Gomes thiagome...@gmail.com

 só que o video tem na versao 6.4.

 http://www.vimeo.com/6554787

 ou seja.. então ele não disponibilizou..



 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Gustavo Freitas
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd