symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Remote Root Exploit in OpenBSD
Veröffentlicht durch XTaran am Donnerstag 15. Maerz 2007, 17:57
Aus der only-one-eh-two-remote-exploit-in-over-10-years Abteilung
BSD MCSE und EDV-Profi schreibt: "Durch Slashdot wurde ich auf eine gravierende Sicherheitslücke bei OpenBSD aufmerksam. Die Leute von Core Security haben einen Remote Kernel Buffer Overflow gefunden und erfolgreich einen Exploit geschrieben."

Neuer Hack für "La Fonera" | Druckausgabe | Open-Source-Windows ReactOS in Version 0.3.1  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • OpenBSD
  • Slashdot
  • Durch Slashdot
  • Remote Kernel Buffer Overflow
  • Mehr zu BSD
  • Auch von XTaran
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    tja sowas passiert auch bei der besten software (Score:0)
    Von Anonymer Feigling am Thursday 15. March 2007, 18:36 MES (#1)
    auch openbsd ist nicht vor solchen problemen sicher - schliesslich ist ein betriebssystem komplex und die programmierung dessen schon sehr fehleranfaellig. openbsd hat es doch geschaft in den letzten 10 jahren lediglich 2 loecher zu haben welche eine codeausfuehrung ermoeglichen.
    ich find das system nach wie vor großartig - vorallendigen finde ich die einfachheit und strukturiertheit und der drang zu vollstaendiger offenheit anerkennenswert.
    go on puffy!
    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Thursday 15. March 2007, 18:54 MES (#2)
    > openbsd hat es doch geschaft in den letzten 10 jahren lediglich 2 loecher zu haben welche eine codeausfuehrung ermoeglichen.

    2 'offizielle Loecher'
    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 23:20 MES (#14)
    In der Default-Konfiguration wohlgemerkt. D.h., hätte man IPv6 per Default abgeschaltet, wäre es immer noch nur 1 Lücke in 10 Jahren. Da bei OpenBSD per Default AFAIK sowieso keine Dienste laufen - was inzwischen bei vielen OS der Fall ist - ist es aber auch nicht unglaublich verwunderlich, das es nur wenige remote exploits in der Default-Installation gab. Ich will OpenBSD nicht schlecht machen, aber man kann es eben sehr schlecht mit anderen OS vergleichen, die eine viel breitere Anwenderschaft bedienen wollen oder müssen. Jedes andere BSD oder Linux mit einer minimalistischen Konfiguration dürfte kaum weniger sicher sein.

    Ich bin aber immer wieder erstaunt, wie leicht Leute sich manipulieren lassen. Kaum bezeichnet jemand sein Projekt als sicher, wird gleich reihenweise davon ausgegangen dieses sei das sicherste überhaupt. Dabei kennen viele OpenBSD nur vom Hörensagen oder schmeissen es gar mit einem anderen BSD in einen Topf.
    Was aber nicht passieren darf (Score:1)
    Von Robert am Thursday 15. March 2007, 19:23 MES (#3)
    (User #2283 Info) http://www.robertbienert.de/

    … ist, dass die Entwickler solche Lücken kleinreden und Bugreports nicht ernstnehmen. heise hat gestern schon darauf hingewiesen und auch dem verlinkten Bugreport kannst du das entnehmen. Ein bisschen weniger Überheblichkeit hat noch niemandem geschadet.


    Re: Was aber nicht passieren darf (Score:0)
    Von Anonymer Feigling am Thursday 15. March 2007, 19:53 MES (#4)
    also ich würde auch erstmal prüfen in wieweit der bugreport recht hat und so weiter und so fort. es ist ja alles auf der openbsd.org webseite geaendert wurden. ich find es nur lustig wie die halbe welt die openbsd entwickler draengt mal einen bug "anzuerkennen" und wenn mal im linux oder im freebsd oder sonstwo nen bug drin ist wird dann geschrieben "ja da ist mal wieder nen bug und da noch einer" und zur tagesordnung weitergehen.
    Re: Was aber nicht passieren darf (Score:2)
    Von P2501 am Friday 16. March 2007, 11:09 MES (#6)
    (User #31 Info) http://www.p2501.ch/

    Das liegt daran, dass Linus nie behauptet hat, Linux sei fehlerfrei. Statt dessen hat man sich darauf konzentriert, gemeldete Fehler rasch zu beheben.

    Die OpenBSD Leuts hingegen sind dafür bekannt, gross damit Werbung zu machen, wie fehlerfrei ihr System sei. Und leider sind sie auch dafür bekannt, dass sie in der Vergangenheit bei doch aufgetauchten Exploits diese so lange abgestritten haben, bis jemand anders den Nachweis erbracht hat. Jeder mag Sicherheitsbewusstsein, aber niemand mag Arroganz. ;-)


    --
    Nicht Kommerz oder Gesetze können OpenSource zerstören, sondern Paranoia und Fanatismus.

    Re: Was aber nicht passieren darf (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 22:21 MES (#12)
    arroganz wäre ein "Only 0 remote holes in 10 years" ;)
    Re: Was aber nicht passieren darf (Score:1)
    Von hubertf am Saturday 17. March 2007, 14:02 MES (#17)
    (User #285 Info) http://www.feyrer.de/
    Das waere dann eher Ignoranz. :)

      - Hubert
    Re: Was aber nicht passieren darf (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:4:2c0:9fff:fe1a:6a01]) am Thursday 15. March 2007, 22:07 MES (#5)
    (User #504 Info) http://mirbsd.de/
    (Es geht übrigens um "remote root", also nicht
    die, wo man lokal angemeldet sein muß oder
    nur DoSt. MirBSD hat jetzt eins in 4½ Jahren,
    der Bug betraf uns auch.)

    Naja, das find ich auch schwachsinnig, daß
    sie sogar noch versucht haben, das herunter-
    zuspielen, als sie vom proof of concept be-
    nachrichtigt wurden.

    Ich hab den Patch glücklicherweise sofort als
    er verfügbar wurde auch bei uns (MirBSD) appli-
    ziert, und als ich dann - auf undeadly.org
    erst - von der Sicherheitsrelevanz erfuhr,
    schickte ich sofort 'ne Mail an unsere Liste;
    genialerweise wurde vorher ein Binärsnapshot
    bereits mit dem Patch veröffentlicht, unsere
    User sind also gut versorgt.

    Naja, es wird ja eh gemunkelt, außer in den
    Subprojekten (OpenSSH, OpenBGPd, OpenOFPFd,
    OpenRIPd, OpenRCS) tue sich bei OpenBSD eh'
    nichts mehr seit 4.1 - nichts an der Treiber-
    front (von den Meinberg Funkuhren mal abge-
    sehen), keine wirklichen Verbesserungen im
    Basissystem (einzig ACPI wird peu à peu nutz-
    barer gemacht), und sie kümmern sich um nichts
    mehr - erschreckend, daß auch Sicherheitslük-
    ken dazugehören.

    Ich bin BSDler, ich darf das!
    Dieser Platz zu vermieten!
    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 11:28 MES (#7)
    Is it possible to fix the exploit without starting to learn all the theory about compiling the OpenBSD system? I have a system installed from binaries and have no time to learn all the theory.
    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 11:52 MES (#8)
    block in inet6

    You could also download a snapshot-kernel.


    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 23:08 MES (#13)
    Wenn Theo das ersnt meinte, würde er IPv6-Support einfach rausschmeissen. Tut er aber wohl nicht. Er wird schon wissen warum.
    Re: tja sowas passiert auch bei der besten softwar (Score:2, Interessant)
    Von gaga am Friday 16. March 2007, 18:44 MES (#9)
    (User #1559 Info)
    "Drang zur vollstaendigen Offenheit"? Hmm, hmm. Wenn ich mir das 'Logfile' auf der von Slashdot verlinkten Seite ansehe, scheint es mir eher so, als ob da hin und wieder ein paar Dinge verharmlost werden sollen, nur damit der kernige Werbespruch nicht geaendert werden muss. Ich weiss nicht, ob man das noch als vollstaendige Offenheit bezeichnen kann.
    Re: tja sowas passiert auch bei der besten softwar (Score:2, Interessant)
    Von mirabile (root@[IPv6:2001:6f8:94d:4:2c0:9fff:fe1a:6a01]) am Friday 16. March 2007, 19:46 MES (#10)
    (User #504 Info) http://mirbsd.de/
    Ach, das kommt noch besser. allbsd.de hat eine
    "Stop Blob" Kampagne gestartet, weil die ande-
    ren BSDs sich damit auch identifizieren kön-
    nen, und Theo meinte, sie würden sein gei-
    stiges Eigentum gefährden, Ideën klauen und
    den Pufferfisch illegitim aufm Poster nutzen.

    (Die Mail ging an die allbsd-misc Mailingli-
    ste, find nur gerade keinen Archivlink.) Die
    Kampagne heißt jetzt NoBlob:
    http://misc.allbsd.de/Kampagnen/NoBlob/

    Ich bin BSDler, ich darf das!
    Dieser Platz zu vermieten!
    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 20:12 MES (#11)
    Ich wollte OpenBSD logo auf Ronja website nutzen, und auch konnte nicht (unter verwendbare bedingungen).
    Re: tja sowas passiert auch bei der besten softwar (Score:0)
    Von Anonymer Feigling am Saturday 17. March 2007, 13:22 MES (#16)
    Du liest misc@, oder? Theo hat erklärt warum er (und somit OpenBSD) nichts mit NoBlob zu tun haben will. FreeBSD baut immer mehr Blobs ins System blockiert mit all den NDAs die Versuche Dokumentation zu kriegen und und soll dann neben OpenBSD in einer Kampagne für freie Dokumentation stehen. Das ist hirnrissig. Mit IP allein hat das wohl eher wenig zu tun.
    Re: tja sowas passiert auch bei der besten softwar (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:4:2c0:9fff:fe1a:6a01]) am Saturday 17. March 2007, 20:40 MES (#18)
    (User #504 Info) http://mirbsd.de/
    Nein, lese ich nicht.
    Ich bin BSDler, ich darf das!
    Dieser Platz zu vermieten!
    grml (Score:0)
    Von Anonymer Feigling am Friday 16. March 2007, 23:47 MES (#15)
    was die leute hier oder dort wahrscheinlich nicht wissen, weil sie sich das advisory von corelabs nicht durchgelesen haben ist, dass sich die luecke nur vom lan ausnutzen laesst (bzw. durch einen tunnel zum ziel). s. corelabs.

    sowas wird nie bei hei$e & co. erwaehnt ... typisch? ;-(
    Re: grml (Score:1)
    Von mirabile (root@[IPv6:2001:6f8:94d:4:2c0:9fff:fe1a:6a01]) am Sunday 18. March 2007, 05:13 MES (#19)
    (User #504 Info) http://mirbsd.de/
    Och, Dein ISP kann Dir auch auf dem pppoe(4)
    Interface (oder ähnlich) sowas schicken...

    Übrigens gibt's seit eben (grr!) eine zweite
    Auflage des Patches, beim ersten haben sie
    wohl (in der Eile, und ich mache da auch kei-
    nen Vorwurf draus, ist nur halt ärgerlich,
    schon wieder neu bauen zu müssen) was verkackt.

    Ich bin BSDler, ich darf das!
    Dieser Platz zu vermieten!
    Re: grml (Score:0)
    Von Anonymer Feigling am Sunday 18. March 2007, 17:49 MES (#20)
    huch, das ist mir jetzt zu viel des boesen...

    aha.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen