The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск tcpdump 4.9.0 с устранением 32 уязвимостей

02.02.2017 21:30

После двухнедельного закрытого распространения среди разработчиков дистрибутивов открыт публичный доступ к релизу сетевого анализатора трафика tcpdump 4.9.0. Задержка открытия публичного доступа к релизу обусловлена устранением 32 уязвимостей, большая часть из которых относится к разряду критических проблем, которые потенциально могут привести к организации выполнения кода при обработке определённым образом оформленных сетевых пакетов.

Проблемы обнаружены в коде разбора содержимого пакетов, форматов и протоколов TCP, UDP, IP, IPv6, ARP, SNMP, AH, ATM, SLIP, Ethernet, IEEE 802.11, IPComp, Juniper PPPoE ATM, LLC/SNAP, MPLS, PIM, PPP, RTCP, RTP, VAT, ZeroMQ, GRE, STP, AppleTalk, BOOTP, TFTP, CALM FAST, GeoNetworking, Classical IP, FRF.15, Q.933, ISO CLNS, ISAKMP, SH, OTV, VXLAN и могут привести к переполнению буфера. Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция "-Z").

Из не связанных с безопасностью изменений можно отметить добавление поддержки разбора и наглядного отображения данных для протоколов VXLAN-GPE (Generic Protocol Extension for VXLAN), HNCP (Home Networking Control Protocol), LISP (Locator/Identifier Separation Protocol 3 и 4 типа), MEDSA (Marvell Extended Distributed Switch Architecture), NSH (Network Service Header) и RESP (REdis Serialization Protocol).

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Релизы tcpdump 4.0.0 и libpcap 1.0.0
  3. OpenNews: Подробности появления троянского кода в tcpdump/libpcap
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: tcpdump
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (11) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Anonimous (?), 21:36, 02/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Шикарно!
     
  • 1.2, gogo (?), 21:38, 02/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мне почему-то кажется, что этим не ограничится.... Ща народ набросится на эту тему и чего-то еще точно накопает ; )
     
  • 1.3, Аноним (-), 21:45, 02/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > PPPoE ATM

    Разве это не просто PPPoA?

     
     
  • 2.10, лор унитаз (?), 00:27, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    нет, это именно PPPoE over ATM
     
  • 2.12, zanswer CCNA RS (?), 07:41, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    PPPoEoA и PPPoA отличаются, первый опирается на AAL5 и SNAP, второй только на AAL5. Основное отличие в том, что в первом случае AAL5 выполняет bridging Ethernet кадров, а втором PPP кадров.
     

  • 1.11, Аноним (-), 02:25, 03/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чем он лучше ngrep?
     
     
  • 2.13, RomanCh (ok), 09:32, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    С моей точки зрения - минимум тем что он более привычен и является стандартом де факто.
    Кроме того, у них вроде бы несколько разное назначение. tcpdump больше предназначен для для полноценного анализа того что происходит в сети. А ngrep - что бы "погрепать", хотя с этим можно справиться и при помощи tcpdump.
     

  • 1.14, Аноним (-), 11:44, 03/02/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Опасность уязвимостей усугубляется тем, что обычно tcpdump запускается с правами root (если не задана опция "-Z").

    Почему разработчики не хотят перейти на технологию Capabilities?

     
     
  • 2.15, Аноним (-), 12:33, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему ты не хочешь спросит об этом разработчиков и написать здесь их ответ?
     
  • 2.16, zanswer CCNA RS (?), 14:22, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно это связано с тем, что tcpdump является кросс платформенным, что усложняет процесс внедрениянекоторых платформо специфических возможностей. Хотя в tshark/wireshark, если не ошибаюсь используют механизм capabilities.
     
  • 2.17, Нанобот (ok), 17:47, 03/02/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Почему разработчики не хотят перейти на технологию Capabilities?

    они ниасилили

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру