The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимости в OpenBSD, позволяющие повысить привилегии и обой..., opennews (?), 05-Дек-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


65. "Уязвимости в OpenBSD, позволяющие повысить привилегии и обой..."  +1 +/
Сообщение от Аноним84701 (ok), 05-Дек-19, 12:51 
> Only two remote holes in the default install, in a heck of a long time!
> сказочка так и будет висеть на главной?

Почему сказочка? Просто у них немного "альтернативно" трактовали/трактуют значение слова уязвимость:

https://pwnies.com/archive/2007/nominations/
> OpenBSD IPv6 mbuf kernel buffer overflow (CVE-2007-1365)
> The OpenBSD team refused to acknowledge the bug as a security vulnerability and issued a "reliability fix" for it. A week later Core Security had developed proof of concept code that demonstrated remote code execution.

https://web.archive.org/web/20070317193433/http://www.corese...
> > 2007-02-20: First notification sent by Core.
> 2007-02-20: Acknowledgement of first notification received from the OpenBSD team.
> [...]
> 2007-02-26: OpenBSD team communicates that the issue is specific to OpenBSD. OpenBSD no longer uses the term "vulnerability" when referring to bugs that lead to a remote denial of service attack, as opposed to bugs that lead to remote control of vulnerable systems to avoid oversimplifying ("pablumfication") the use of the term.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

105. "Уязвимости в OpenBSD, позволяющие повысить привилегии и обой..."  +2 +/
Сообщение от Дон Ягон (ok), 05-Дек-19, 14:55 
А в чём проблема-то?

"2007-03-09: OpenBSD team changes notice on the project's website to "security fix" and indicates that Core's advisory should reflect the requirement of IPv6 connectivity for a successful attack from outside of the local network."

Им принесли remote kernel panic - они не отнесли это к уязвимостям. Им доказали, что возможность удалённого исполнения кода есть - они отнесли это к уязвимостям.
Ну да, было бы круто, если бы они осознали масштаб проблемы сразу, но имхо, тут разведён шум, по большому счёту, на пустом месте. Мысль понятна: "в опенбсд неадекваты, которые стремятся сделать вид, что дыры нет, когда она есть". Но из таймлайна (вторая ссылка) этого, увы, не следует.

Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимости в OpenBSD, позволяющие повысить привилегии и обой..."  +/
Сообщение от Аноним84701 (ok), 05-Дек-19, 15:40 
> А в чём проблема-то?
> "2007-03-09: OpenBSD team changes notice on the project's website to "security fix"
> and indicates that Core's advisory should reflect the requirement of IPv6
> connectivity for a successful attack from outside of the local network."
> Им принесли remote kernel panic - они не отнесли это к уязвимостям.
> Им доказали, что возможность удалённого исполнения кода есть - они отнесли
> это к уязвимостям. Ну да, было бы круто, если бы они осознали масштаб проблемы сразу, но имхо, тут разведён шум

Проблема - в альтернативной трактовке. "remote DoS не считается уязвимостью, покажите нам рабочий сплойт!" - это весьма ... специфичное понимание уязвимости в 2007.

Ну и
> 2007-03-05: Core develops proof of concept code that demonstrates remote code execution in the kernel context by exploiting the mbuf overflow.
>2007-03-05: OpenBSD team notified of PoC availability.
> 2007-03-07: OpenBSD team commits fix to OpenBSD 4.0 and 3.9 source tree branches and releases a "reliability fix" notice on the project's website.

оставили определенный такой осадочек.

Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимости в OpenBSD, позволяющие повысить привилегии и обой..."  +1 +/
Сообщение от Дон Ягон (ok), 05-Дек-19, 15:47 
> "remote DoS не считается уязвимостью, покажите нам рабочий сплойт!" - это весьма ... специфичное понимание уязвимости в 2007.

Ну, remote DoS действительно != remote hole, в этом их вполне можно понять.

> releases a "reliability fix"

Да, твой осадочек вполне понятен. Но в свете того, что происходило дальше, это выглядит скорее как бардак и несогласованность, чем как попытка скрыть что-то.

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимости в OpenBSD, позволяющие повысить привилегии и обой..."  +1 +/
Сообщение от Anonymoustus (ok), 05-Дек-19, 18:11 
> Ну, remote DoS действительно != remote hole, в этом их вполне можно понять.

Плюсую.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру