Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

OpenBSD pf sebezhetőség

2009.04.12. 13:39 | buherator | 1 komment

trey@HUP

Amikor az OpenBSD csomagszűrője, a pf egy bizonyos speciálisan összeállított IP datagramm feldolgozását végzi, null pointer dereference jelentkezik, amely a kernel összeomlásához vezet. Bizonyos konfigurációk esetén a problémát előidézheti távoli támadó. A bejelentés itt olvasható. A problémára az OpenBSD projekt patch-eket adott ki:

[ OpenBSD 4.3 | OpenBSD 4.4 | OpenBSD 4.5 ]

A hír jól kapcsolódik az előző poszthoz abban a tekintetben, hogy ezek a foltok is "megbízhatósági javításként" kerültek kiadásra, holott a távoli DoS lehetőségén kívül NULL pointer dereferenciáról lévén szó ha kis valószínűséggel is, de felmerül a távoli kódfuttatás lehetősége. 

A probléma egyébként pl. IPv4-be ágyazott ICMPv6 csomagok segítségével használható ki (amennyiben a célponton nincs engedélyezve az IPv6 támogatás), részletesebb elemzést a problémáról itt olvashattok.

Címkék: patch bug openbsd

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

synapse · http://www.synsecblog.com 2009.04.13. 22:35:24

blogs.zdnet.com/security/?p=1030

Ez inkabb arbitrary memory overwrite volt, mint NULL ptr deref. Mellesleg annak ellenere hogy Mark Dowd nagyon tud, par dologgal szerencseje volt (fix cimek, vistan flash nincs aslr-el forgatva, bytecode verifier elcseszese /figyelmen kivul hagyja az ismeretlen opcode-okat/, valamint hogy letezik olyan opcode ami x86 es as2 alatt is hasznalhato...

Nagyon szep munka Mark :)

synapse
süti beállítások módosítása