Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
FreeBSD ...
« vorheriges
nächstes »
Drucken
Seiten: [
1
]
2
Nach unten
Autor
Thema: FreeBSD ... (Gelesen 2773 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
FreeBSD ...
«
am:
18 April, 2005, 20:58 »
Am System eingeloggte Benutzer können den Kernel-Speicher von FreeBSD 4 und 5 stückchenweise auslesen. Der Fehler tritt in der Funktion "SIOCGIFCONF" ioctl auf, falls diese eine Liste von Netzwerk-Interfaces generiert ohne einen Puffer zu löschen. Dabei erhält der User-Prozess Einsicht in bis zu 12 Bytes des ungelöschten Kernel-Speichers. Dieser Speicher kann wichtige Informationen wie Passwörter enthalten, die es dem User ermöglichen, sich weitere Rechte zu erschleichen.
Das Problem betrifft alle FreeBSD-4.x- und -5.x-Versionen inklusive der Release 5.3. Die Entwickler raten ihren Nutzern deshalb, ihr System auf FreeBSD 4-STABLE oder 5-STABLE upzugraden. Alternativ stellt die Entwicklergemeinde Patches bereit. Eine Anleitung zum Patchen steht in dem Advisory von FreeBSD. Ob in DragonFly BSD, der Abspaltung und Fortsetzung der FreeBSD-4.x-Serie, die Schwachstelle ebenfalls existiert, ist aus deren Webseite nicht ersichtlich.
Quelle und Links :
http://www.heise.de/security/news/meldung/58676
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
FreeBSD gibt Teile des Speichers preis
«
Antwort #1 am:
09 Mai, 2005, 20:21 »
Die FreeBSD-Entwickler haben drei Advisorys zu Schwachstellen veröffentlicht, mit denen ein Angreifer das System ausspähen oder Daten vernichten kann. Dazu muss er aber am System angemeldet sein.Über einen Fehler in der Speicherverwaltung des Kernels und der Funktion i386_get_ldt zum Kopieren der Local Descriptor Table lassen sich Teile des Speichers anzeigen, die unter Umständen vertrauliche Daten enthalten. Die Entwickler nennen als Beispiel die Passwörter bestehender Terminal-Sessions.
Beim Einsatz von Intel-Integrated-RAID- und ICP-Vortex-RAID-Controllern sind die Zugriffsrechte auf das Gerät /dev/iir falsch gesetzt, sodass ein nicht-privilegierter Anwender mit dem Gerät direkt kommunizieren kann. So ist es möglich, Daten aufzurufen oder zu löschen. Für alle Schwachstellen stellen die Entwickler Patches bereit.
Quelle und Links :
http://www.heise.de/security/news/meldung/59383
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
FreeBSD-Entwickler beheben mehrere Sicherheitslücken
«
Antwort #2 am:
10 Juni, 2005, 08:49 »
Das FreeBSD-Sicherheitsteam hat drei ausführliche Advisories herausgegeben, die mehrere, bekannte Probleme bei verschiedenen Programmen im Basissystem von FreeBSD betreffen.
Im ersten Advisory geht es um einen Programmierfehler in tcpdump, der zur Folge hat, dass ein Angreifer durch spezielle Pakete die Überwachung des Netzwerkverkehrs lahmlegen kann. Weiterhin besteht das Risiko, dass tcpdump nach einem solchen Angriff eine CPU vollständig auslastet. Betroffen sind die FreeBSD-Versionen 5.3 und 5.4. Ein Patch steht für diese Versionen zur Verfügung.
Das zweite Advisory betrifft zwei Lücken im Kompressionswerkzeug gzip. Es können Dateien unbeabsichtigt überschrieben werden, wenn eine präparierte Datei das Zeichen "/" im ursprünglichen Namen enthielt und dieser mitgesichert wurde. Die Entwickler empfehlen, im Umgang mit Dateien aus fragwürdiger Quelle vorsichtig zu sein, aber stellen auch gleichzeitig einen Patch bereit, der das Problem beseitigt. Ein weiteres unerwünschtes Verhalten im Zusammenhang mit gzip tritt auf, wenn während des Dekomprimierens einer Datei ein anderer Benutzer die Zieldatei löscht und durch einen Verweis auf eine andere Datei ersetzt. Bei Abschluß der Aktion werden dann die Rechte der Datei so gesetzt, dass ein böswilliger Benutzer dadurch Zugriff auf die neu referenzierte Datei erhält. Dieses Problem lässt sich umgehen, indem man keine Dateien in Verzeichnissen entpackt, in denen nicht vertrauenswürdige Benutzer Schreibrechte haben. Auch für dieses Sicherheitsproblem steht zudem ein Patch bereit. Alle FreeBSD-Versionen können durch diese beiden Lücken Risiken ausgesetzt sein.
Ein weiteres Advisory weist auf die Lösung eines Problems mit dem Nameserver BIND in Verbindung mit den DNS-Sicherheitserweiterungen (DNSSEC) hin. Diese Erweiterungen sind allerdings standardmäßig deaktiviert. Einem Angreifer gelingt es durch diese Lücke im schlimmsten Fall, dass der Namensserver beendet wird und er keine Anfragen mehr entgegennimmt. Es ist ausschließlich die in FreeBSD 5.3 verwendete Version von BIND betroffen.
Quelle und Links :
http://www.heise.de/newsticker/meldung/60477
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Neue Schwachstellen im freien Unix-Derivat FreeBSD
«
Antwort #3 am:
30 Juni, 2005, 09:52 »
Erst Anfang dieses Monats stopften die FreeBSD-Entwickler mehrere Lücken in ihrem freien Unix-Derivat. Nun gab das Sicherheitsteam drei weitere Security Advisories heraus, die verschiedene Probleme sowohl im Kernel als auch im Basissystem beschreiben und entsprechende Lösungen dazu anbieten.
Laut dem ersten Advisory tauchten die bislang wohl kritischsten Fehler im TCP-Stack von FreeBSD auf. Einem Angreifer wird es auf Grund unzureichender Prüfungen der Sequenznummern und TCP-Flags bei bestimmten Paketen ermöglicht, TCP-Verbindungen lahm zu legen und dadurch im Extremfall den Server kurzzeitig unerreichbar werden zu lassen. Ein solcher Angriff lässt sich zwar durch eine entsprechend konfigurierten Paketfilter teilweise abwehren, jedoch ist es empfehlenswert, mit den entsprechenden Aktualisierungen einen neuen Kernel zu kompilieren und zu installieren. Es stehen Patches für alle jüngeren FreeBSD-Versionen bereit.
Als weniger kritisch stufen die Entwickler ein weiteres Problem ein: Im zweiten Advisory beschreiben sie einen Fehler bei der Verwendung des Paketfilters ipfw im Zusammenhang mit so genannten "lookup tables". Solche Adresslisten werden dazu verwendet, um IP-Adressen schnell und komfortabel überprüfen zu können. Auf einem Einzelprozessorsystem, dessen Kernel ausdrücklich mit der Preemption-Option kompiliert wurde, und auf Mehrprozessorsystemen kann es dazu kommen, dass durch parallele Paketverarbeitung, fehlerhafte Einträge in den Zwischenspeichern der Adresslisten entstehen. Das kann wiederum dazu führen, dass einige Pakete vom Paketfilter nicht korrekt behandelt werden, also entweder fälschlicherweise passieren können oder abgeblockt werden. Hiervon ist ausschließlich FreeBSD 5.4 betroffen.
In einem dritten Advisory wird darauf hingewiesen, dass man durch das Kompressionswerkzeug bzip2 gewissen Risiken ausgesetzt sein kann. Präparierte bzip2-Dateien können beim Entpacken das Programm in eine Endlosschleife geraten lassen, die zur Folge hat, dass die dekomprimierte Datei bis an die Grenze der verfügbaren Speicherkapazität anwächst und gleichzeitig die CPU damit unnötig auslastet. Falls der gesamte Festplattenspeicher dadurch aufgebraucht werden kann, wird die reibungslose Funktion des Systems beeinträchtigt. Ein zweiter Fehler ähnelt dem Problem, das erst kürzlich bei dem Werkzeug gzip korrigiert wurde. Einem Systembenutzer war es dabei möglich, sich in bestimmten Situationen Zugriffsrechte auf fremde Dateien zu verschaffen. Allen Versionen von FreeBSD sind unter den gegebenen Umständen betroffen.
Quelle und Links :
http://www.heise.de/newsticker/meldung/61236
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Fehler in FreeBSDs Paketfilter bringt System zum Stillstand
«
Antwort #4 am:
12 Januar, 2006, 13:35 »
Die Entwickler des freien Unix-Derivats FreeBSD haben vier Advisories nebst Patches für Schwachstellen in ihrem Betriebssystem herausgegeben. Einer der Patches behebt eine kritische Schwachstelle im IP-Paketfilter ipfw, durch die ein Angreifer mit fragmentierten ICMP-Nachrichten das ganze System respektive eine Firewall zum Absturz bringen kann. Dabei ist es egal, ob das Paket an die Firewall selbst oder an einen Rechner dahinter gerichtet ist. Betroffen ist FreeBSD 6.0-RELEASE.
Ursache des Problems ist die fehlende Initialisierung eines Pointers beim Versuch, auf bestimmte Pakete mit einen TCP-Reset, ICMP-Unreachable oder Reject zu antworten. Als Workaround schlagen die Entwickler deshalb auch vor, in Regeln enthaltene Reset-, Reject- und Unreach-Aktionen durch ein "Deny" zu ersetzen. Allerdings erhält eine Gegenstelle dann keinerlei Nachricht mehr, wenn etwas schief gegangen ist.
Außerdem beheben die FreeBSD-Updates Schwachstellen in texindex und im Editor ee in allen FreeBSD-Versionen, mit denen Anwender ihre Zugriffsrechte erhöhen können. Zudem stopft ein Update mehrere Lücken im Tool cpio, die ebenfalls in allen Versionen zu finden sind. Darüberhinaus wurde bereits im Dezember ein nicht sicherheitsrelevanter Fehler im NFS-Client behoben, der zum Absturz führen kann.
Siehe dazu auch:
* ipfw IP fragment denial of service, Advisory von FreeBSD
* Multiple vulnerabilities cpio, Advisory von FreeBSD
* ee temporary file privilege escalation, Advisory von FreeBSD
* Texindex temporary file privilege escalation, Advisory von FreeBSD
Quelle und Links :
http://www.heise.de/security/news/meldung/68264
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
FreeBSD aus der Luft angreifbar
«
Antwort #5 am:
18 Januar, 2006, 11:38 »
Die Wireless-LAN-Unterstützung im freien Unix-Derivat FreeBSD ist bei der Protokoll-Aushandlung anfällig für einen Pufferüberlauf. Ein Angreifer könnte mit präparierten WLAN-Paketen in ein FreeBSD-System mit WLAN-Anbindung eindringen und beliebigen Code mit Systemrechten ausführen.
Bei der Verarbeitung von defekten Beacon- oder Probe-Response-Frames, die unter anderem bei der Suche nach Wireless-Netzen versendet werden, kann es zu einem Integer-Überlauf kommen, der schließlich zu einem Pufferüberlauf führt. Beacon- und Probe-Response-Frames gehören zu den Management-Frames im WLAN-Verkehr.
Beacons werden von Access Points (AP) ausgesandt und enthalten etwa die SSID – WLAN-Karten scannen ständig nach diesen Frames, um die Verbindung zum am besten erreichbaren AP herzustellen. Probe-Response-Frames sind Antworten auf Probe-Requests und enthalten Informationen wie die unterstützten Datenraten der Gegenstelle. Es handelt sich um häufig anzutreffende Frame-Typen im WLAN-Verkehr.
Die FreeBSD-Entwickler empfehlen, betroffene Systeme auf die aktuellen 6-STABLE- oder RELENG_6_0-Sicherheitszweige mit Datum von heute oder neuer zu aktualisieren. Alternativ erläutern sie in ihrer Sicherheitsmeldung auch, wie Benutzer Patches für die Lücke in ihr System einpflegen können.
Siehe dazu auch:
* IEEE 802.11 buffer overflow, Security Advisory der FreeBSD-Entwickler
Zu FreeBSD siehe auch:
* Freies Unix-Derivat FreeBSD 6.0 fertiggestellt
Quelle und Links :
http://www.heise.de/security/news/meldung/68474
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
_Immer_Intl_
±Eine einfache Kombination!±
Premium-Cubie
Beiträge: 786
Tripping.The.Rift!
Re:FreeBSD aus der Luft angreifbar
«
Antwort #6 am:
20 Januar, 2006, 08:55 »
Argh, ich weiss schon warum ich WLANs hasse. lol
Diverse Satschüsseln DVB-Receiver und -Karten...
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücken in FreeBSD
«
Antwort #7 am:
25 Januar, 2006, 15:39 »
In FreeBSD wurden zwei weitere Schwachstellen gemeldet, durch die die Systeme aus dem Netz zum Absturz gebracht werden oder lokale Benutzer Kernel-Speicher lesen könnten. Die Entwickler reagieren mit zwei Sicherheitsmeldungen und raten zum Update.
Ein Puffer, der vom Kernel-Stack alloziiert wird, könnte nicht vollständig initialisiert sein, bevor er in den Anwendungsspeicher kopiert wird. Zusätzlich könnte eine fehlerhafte Längenberechnung dazu führen, dass zuviele Daten im Benutzerpuffer landen. Dadurch könnten Benutzer auf dem Rechner möglicherweise an vertrauliche Informationen gelangen, etwa ein von anderen Benutzern eingegebenes Passwort oder deren kryptographischen Schlüssel.
Die zweite Lücke betrifft den Paketfilter pf, der ursprünglich für OpenBSD entwickelt wurde. Dieser kann durch präparierte Sequenzen fragmentierter IP-Pakete den Kernel zum Absturz bringen, da durch einen Logikfehler im Code ein Paketfragment möglicherweise doppelt zugewiesen und dadurch eine Kernel-Invariante verletzt wird. Hierzu muss aber als Filterregel scrub fragment crop oder scrub fragment drop-ovl aktiv sein.
Betroffen von den Fehlern sind die FreeBSD-Versionen 5.3, 5.4, und 6.0. Die Entwickler empfehlen, die in den Sicherheitsmeldungen verlinkten Patches einzuspielen und das System dann zu aktualisieren.
Siehe dazu auch:
* Local kernel memory disclosure, Security Advisory der FreeBSD-Entwickler
* IP fragment handling panic in pf(4), Security Advisory der FreeBSD-Entwickler
Quelle und Links :
http://www.heise.de/security/news/meldung/68810
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
FreeBSD-Patches beheben Lücken in OpenSSH und NFS
«
Antwort #8 am:
02 März, 2006, 15:50 »
Zwei vom FreeBSD-Projekt herausgegebene Patches sichern den Anmeldedienst OpenSSH und das Netzwerkdateisystem NFS gegen mögliche Denial-Of-Service-Angriffe übers Netz. Der OpenSSH-Dienst nimmt nach einer gewissen Zahl von zum richtigen Zeitpunkt abgebrochenen SSH-Verbindungen keine weiteren Verbindungen mehr entgegen. Da die für die Prüfung der Nutzerdaten über die Pluggable Authentication Modules (PAM) gestarteten Kindsprozesse in so einem Fall nicht ordnungsgemäß beendet werden, nimmt der SSH-Server nach einer kurzen Zeit fälschlicherweise an, es sei bereits die maximal erlaubte Anzahl simultaner SSH-Verbindungen aufgebaut worden.
Im Gegensatz dazu lässt sich der Fehler im NFS-Server sogar dazu nutzen, das komplette System lahm zu legen. Manipulierte Pakete an den bei NFS stets laufenden RPC-Dienst erzeugen unter Umständen eine Kernel-Panic, wenn sie keine Nutzdaten enthalten. Der OpenSSH-Fehler betrifft lediglich FreeBDS 5.2 sowie 5.3 und lässt sich durch vorübergehende Deaktivierung der so genannten Privilege Separation umschiffen. Für die Lücke im NFS-Dienst, die alle FreeBSD-Versionen der Serien 4, 5 und 6 betrifft, gibt es jedoch keinen Workaround. Die notwendigen Patches lassen sich durch die in den beiden Advisories unter dem Stichpunkt "Solution" aufgezeigten Schritte einspielen.
Siehe dazu auch:
* Remote denial of service in OpenSSH, Security-Advisory SA-06:09.openssh von FreeBSD
* Remote denial of service in NFS server, Security-Advisory SA-06:10.nfs von FreeBSD
Quelle und Links :
http://www.heise.de/security/news/meldung/70281
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Zwei DoS-Schwachstellen in FreeBSD
«
Antwort #9 am:
26 September, 2006, 12:02 »
Der Sicherheitsdienstleister iDefense hat zwei Schwachstellen in FreeBSD gemeldet, mit denen ein am System angemeldeter Anwender das System zu Absturz bringen kann. Insbesondere auf Mehrbenutzersytemen können derartige DoS-Attacken ein Problem sein. Der erste Fehler steckt in der Funktion i386_set_ldt() zur Verwaltung der Local Descriptor Table durch Anwender. Der Aufruf mit bestimmten Parametern kann zu einer Kernel Panic führen. iDefense hat den Fehler in FreeBSD 5.5 gefunden. Möglicherweise sind auch frühere Versionen bis einschließlich 5.2 betroffen.
Zwar bieten die Entwickler bereits Version 6.1 zum Download an, dennoch kommt 5.5 immer noch vielerorts zum Einsatz. Auf den FreeBSD-Seiten wird 5.5 auch noch als aktuelle Version zum Download angeboten.
Ein offizielles Update oder einen Workaround gibt es nach Angaben des Dienstleisters allerdings nicht. Das FreeBSD-Security-Team soll auf den Hinweis von iDefense mit Hinblick auf die FreeBSD-Security-Policy geantwortet haben, dass es für lokale DoS-Schwachstellen keine Fehlerberichte veröffentliche. Gegebenenfalls wolle man eine "Errata Notice" dazu herausgegeben.
Der zweite Fehler steckt ebenfalls in der Funktion i386_set_ldt() und führt auch zu einer Kernel Panic. Allerdings könnte es nach Meinung von iDefense möglich sein, dass sich diese Lücke noch zum Einschleusen von Code eignet. Die FreeBSD-Entwickler weisen aber darauf hin, dass dieses Problem bereits in der Revision 1.96 des Moduls src/sys/i386/i386/sys_machdep.c vom 23. März 2005 behoben worden sei, nachdem es mit einem Analysetool aufgedeckt wurde. Warum iDefense den Fehler dann aber noch in der im Mai 2006 herausgegebenen Version 5.5 gefunden hat, ist unklar. Auch hier argumentieren die Entwickler, dass lokale DoS-Schwachstellen allenfalls in einem Erratum Erwähnung finden.
Siehe dazu auch:
* FreeBSD i386_set_ldt Integer Overflow Vulnerability, Fehlerbericht von iDefense
* FreeBSD i386_set_ldt Integer Signedness Vulnerability, Fehlerbericht von iDefense
Quelle und Links :
http://www.heise.de/security/news/meldung/78678
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
FreeBSD lässt weitere DoS-Schwachstelle ungepatcht.
«
Antwort #10 am:
11 Oktober, 2006, 12:38 »
Eine weitere DoS-Schwachstelle in FreeBSD, mit der am System angemeldete Angreifer eine Kernel-Panic verursachen können, wird vorerst nicht gepatched. Laut eines Fehlerberichts des Sicherheitsdienstleister iDefense steckt der Fehler in ptrace im Befehl PT_LWPINFO zur Abfrage von Informationen laufender Threads. Mit bestimmten Argumenten ließe sich das System von einem nicht-privilegierten Anwender zum Stillstand oder zum Reboot bringen. Betroffen sind FreeBSD 6.0-RELEASE und wahrscheinlich vorhergehende Versionen, FreeBSD 6.1-RELEASE ist allerdings nicht betroffen. Einen Patch gibt es wie üblich bei solchen Schwachstellen nicht. Lokale DoS-Schwachstellen behandelt das FreeBSD-Security-Team grundsätzlich nicht als Sicherheitsproblem. Derartige Fehler werden dann möglicherweise in einem späteren Update beseitigt.
Auch für die letzten beiden DoS-Lücken in FreeBSD gab es keine Patches. iDefense stuft das aktuelle Problem zwar selbst als nur gering ein, allerdings dürften sich Betreiber von Mehrbenutzersystemen künftig genauer überlegen, wem sie Zugriff auf den Server gewähren. Insbesondere Webhoster, die FreeBSD einsetzen, dürften wenig Verständnis für die Haltung der Entwickler haben. Gerade bei Shared-Hosting-Umgebungen könnte dies nämlich zum Problem erwachsen, auch wenn Anwender keinen echten Shell-Zugang haben. Mit Tools wie phpterm lässt sich eine Shell nämlich emulieren, um dem Betriebssystem per Webbrowser Befehle zu übergeben.
Siehe dazu auch:
* FreeBSD ptrace PT_LWPINFO Denial of Service Vulnerability, Fehlerbericht von iDefense
Quelle und Links :
http://www.heise.de/security/news/meldung/79304
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Update schließt DoS-Lücke in FreeBSD
«
Antwort #11 am:
10 November, 2006, 11:55 »
Die FreeBSD-Entwickler haben ein Update für FreeBSD 6-STABLE, RELENG_6 und 6.2-RC1 veröffentlicht, das eine DoS-Schwachstelle in der Bibliothek libarchive beseitigen soll. Libarchive wird unter anderem von tar und cpio zum Lesen und Schreiben von Streams benutzt. Durch einen Fehler beim Überspringen einer Region am Ende einer Datei kann es passieren, dass libarchive in eine Endlosschleife gerät. In der Folge verbraucht es sämtliche CPU-Ressourcen eines Systems, sodass dieses nicht mehr reagiert.
Laut Fehlerbericht von FreeBSD kann dies bereits beim Extrahieren eines präparierten Archives (tar -x) oder beim Anzeigen des Inhalts (tar -t) geschehen. Aber auch bei anderen Anwendungen, die die Bibliothek benutzen, kann dieses Problem auftreten. Laut Policy der FreeBSD-Entwickler werden lokale DoS-Schwachstellen normalerweise nicht mit einem Update bedacht. Auf Nachfrage von heise Security erklärte Colin Percival vom FreeBSD-Security-Team, dass es sich im vorliegenden Fall um eine Remote DoS-Lücke handele, da es üblich sei, dass Anwender Archive von nicht vertrauenswürdigen Seiten herunterladen würden. Ähnlich hätte es sich auch bei vergangenen Fehlern in gzip verhalten.
Siehe dazu auch:
* Infinite loop in corrupt archives handling in libarchive, Fehlerbericht von FreeBSD
* Zwei DoS-Schwachstellen in FreeBSD, Meldung auf heise Security
Quelle und Links :
http://www.heise.de/security/news/meldung/80829
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Jails in FreeBSD nicht ausbruchsicher
«
Antwort #12 am:
12 Januar, 2007, 12:45 »
Nach Angaben der FreeBSD-Entwickler ist es unter bestimmten Umständen möglich, aus einem Jail auszubrechen. Mit Jails lassen sich Prozesse einsperren, sodass sie nur noch auf einen Teil des Dateisystems zugreifen können und einige weitere potenziell gefährliche Funktionen nicht nutzen dürfen. Selbst wenn ein Angreifer die volle Kontrolle über einen Prozess im Jail erlangt, kann er nur wenig Schaden anrichten, da es selbst mit Root-Rechten nicht möglich sein sollte, aus dem Gefängnis auszubrechen.
Durch einen Fehler im jail-Skript (jail rc.d(
8
)) ist es über symbolische Links jedoch möglich, auf Ressourcen außerhalb des Jails zuzugreifen, um so etwa Dateien zu überschreiben und an Root-Rechte des Systems zu gelangen. Ein Kandidat für möglichen Missbrauch führen die Entwickler im Fehlerbericht an: Ersetzt man die Datei /var/log/console.log im Jail durch einen symbolischen Link, so gelingt der Ausbruch aus dem Jail. Darüber sollen sich auch die Mount-Points der Verzeichnisstruktur manipulieren lassen.
Der Fehler lässt sich allerdings nur beim Starten und Stoppen des Jail-Skripts aunsutzen. Betroffen sind alle FreeBSD-Versionen seit 5.3. In neuen FreeBSD-Verisonen ist das Problem behoben. Ein Patch für FreeBSD 5.5, 6.0, und 6.1 steht ebenfalls bereit. Zuletzt wurde ein ähnlicher Fehler in FreeBSD Anfang 2004 bekannt.
Siehe dazu auch:
* Jail rc.d script privilege escalation, Fehlerbericht von FreeBSD
* Eingesperrt -- BSD-Jails als Werkzeug zur Systemabsicherung, Hintergrundartikel der iX
Quelle und Links :
http://www.heise.de/security/news/meldung/83610
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Codeschmuggel durch tar-Archive in FreeBSD
«
Antwort #13 am:
14 Juli, 2007, 10:45 »
Die Entwickler von FreeBSD schließen mit einem Update Schwachstellen in der libarchive-Bibliothek, die etwa von den Befehlen tar und cpio zum Verarbeiten von Streams genutzt wird. Durch die Sicherheitslücken können die Programme in eine Endlosschleife geraten, abstürzen oder eingeschmuggelten Schadcode ausführen.
Die Fehler können etwa beim Verarbeiten von tar-Archiven auftreten, die defekte Header mit pax-Erweiterung enthalten. Vor etwa anderthalb Jahren musste in GNU tar eine ähnliche Lücke geschlossen werden. Die Fehler können auch bei anderen Programmen auftreten, die libarchive einsetzen.
Da tar-Archive sehr verbreitet sind, sollten Administratoren ihre Distribution aktualisieren. Die FreeBSD-Entwickler empfehlen, ein Update auf die Versionen 5-STABLE, 6-STABLE oder die Sicherheits-Zweige von RELENG_6_2, RELENG_6_1 und RELENG_5_5 nach dem Datum 12.07.2007 durchzuführen.
Update:
Derzeit setzt FreeBSD die GNU-Version von cpio ein, die nicht auf libarchive zurückgreift, sodass der cpio-Befehl nicht anfällig für die Sicherheitslücken ist. Eine cpio-Fassung, die auf libarchive basiert, befindet sich noch im Entwicklungsstadium.
Siehe dazu auch:
* Errors handling corrupt tar files in libarchive, Sicherheitsmeldung der FreeBSD-Entwickler
* Homepage mit den aktuellen Quellen von libarchive
Quelle und Links :
http://www.heise.de/security/news/meldung/92687
«
Letzte Änderung: 14 Juli, 2007, 12:04 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücke im Telnet-Server von FreeBSD
«
Antwort #14 am:
17 Februar, 2009, 10:58 »
Eine Schwachstelle im Telnet-Server von FreeBSD ermöglich es Angreifern, an Root-Rechte auf einem System zu gelangen. Dazu müssen sie allerdings zumindest eingeschränkte Nutzerrechte auf dem System besitzen. Dann genügt es, eine Datei mit eigenem Code zu platzieren, eine Umgebungsvariable im Telnet-Server mit dem Pfad dorthin zu setzen und sich per Telnet einzuloggen. In der Folge führt der Telnet-Server die Datei mit seinen Rechten (in der Regel Root) aus.
Nach Angaben der Entwickler ist ein Fehler im Bereinigen der Umgebungsvariablen Schuld an der Lücke. Eigentlich sollen spezielle Funktionen im Telnet-Dienst solche Manipulationen verhindern. Allerdings ist bei einer kürzlich durchgeführten Änderung wohl etwas schief gelaufen, sodass die Maßnahmen nicht mehr greifen.
Betroffen sind alle Versionen von FreeBSD 7.x. Upates und Patches korrigieren das Problem. Anwender sollten aber ohnehin den im Klartext übertragenden Telnet-Dienst nicht mehr nutzen und statt dessen grundsätzlich die verschlüsselnde Secure Shell (SSH) einsetzen.
Quelle :
http://www.heise.de/newsticker/Sicherheitsluecke-im-Telnet-Server-von-FreeBSD--/meldung/132697
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten: [
1
]
2
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
FreeBSD ...