The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Опасная узявимость в GNU grep"
Отправлено opennews, 26-Дек-12 18:33 
В утилите GNU grep обнаружена (http://www.openwall.com/lists/oss-security/2012/12/22/1) опасная уязвимость, которая проявляется при обработке специально оформленного входного потока и может быть использована для инициирования отказа в обслуживании, а также, возможно, для выполнения произвольного кода. Подвержены выпуски утилиты GNU grep до версии 2.11. В выпуске 2.11 (http://www.opennet.ru/opennews/art.shtml?num=33249), вышедшем  в начале марта 2012 года,  эта уязвимость была исправлена (http://git.savannah.gnu.org/cgit/grep.git/commit/?id=cbbc1a4...), однако не было сделано никаких специальных анонсов о том, что ошибка имеет отношение к проблемам с безопасностью.


Проблема связана с переполнением памяти при обработке длинных строк (на архитектуре x86_64 длина опасной строки составляет порядка 2 Гб). Ошибка была случайно обнаружена (https://bugs.launchpad.net/ubuntu/+source/grep/+bug/1091473) одним из пользователей Ubuntu, который пытался обрабатывать grep'ом вывод команды "ls -la" на своем хосте. Уязвимости присвоен идентификатор CVE-2012-5667.


Простейший метод проверки наличия уязвимости (проблема присутствует, если после выполнения нижеприведённой команды выводится ошибка сегментирования):


<font color="#461b7e">
   $ perl -e 'print "x"x(2**31)' | grep x > /dev/null
</font>

Debian и Ubuntu на данный момент еще не успели (https://security-tracker.debian.org/tracker/CVE-2012-5667) выпустить исправления. Однако, отдельные дистрибутивы, поставляющие свежие версии ПО, либо бэкпортирующие ключевые программы, не подвержены данной уязвимости (например, в Fedora 17 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-5667) используется grep 2.14).


Опасность уязвимости усугубляется тем, что многие администраторы используют утилиту grep для автоматизированной обработки различных данных (в частности, системного лога). Часто такие процессы выполняются с административными привилегиями, что может оказаться фатальным в случае успешной атаки злоумышленника.


Дополнительно, стоит отметить, что в выпуске 2.11 присутствовали еще как минимум два (http://git.savannah.gnu.org/cgit/grep.git/commit/?id=4572ea4...) патча (http://git.savannah.gnu.org/cgit/grep.git/commit/?id=8fcf615...) которые, возможно, исправляют не менее опасные уязвимости. В настоящее время в отношении них производится проверка.

URL: http://www.openwall.com/lists/oss-security/2012/12/22/1
Новость: http://www.opennet.ru/opennews/art.shtml?num=35700

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру