Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
FreeBSD ...
« vorheriges
nächstes »
Drucken
Seiten:
1
[
2
]
Nach unten
Autor
Thema: FreeBSD ... (Gelesen 2262 mal)
0 Mitglieder und 3 Gäste betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Lokale Root-Rechte durch FreeBSD-Bug
«
Antwort #15 am:
24 März, 2009, 17:27 »
Aufgrund eines Fehlers im FreeBSD-Kernel können lokale Nutzer die vollständige Kontrolle über verwundbare Systeme erlangen. Die Sicherheitslücke befindet sich im ktimer-Modul und wurde laut den FreeBSD-Entwicklern erst mit Version 7.0 des freien Betriebssystems eingeführt.
Der Programmierfehler besteht in einer fehlenden Bereichsabfrage (Integer Overflow) für die ID des zu verwendenen Timers, wodurch ein nichtprivilegierter Prozess beliebigen Kernelspeicher überschreiben kann. Admins sollten auf betroffenen Systemen umgehend einen der bereitgestellten Patches installieren, den Kernel neu kompilieren und einen Reboot durchführen.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheits-Updates für FreeBSD
«
Antwort #16 am:
11 Juni, 2009, 18:34 »
Die FreeBSD-Entwickler haben Updates veröffentlicht, um drei Schwachstellen in ihrem Betriebssystem zu korrigieren. Dazu gehört ein Fehler bei der Rechteprüfung bestimmter IOCTL-Befehle zur Konfiguration von IPv6-Schnittstellen, der zum Absturz der gesamten Schnittstelle führen kann. Ein Fehler im Umgang mit anonymen Pipes kann dazu führen, dass ein Prozess auf Speicher anderer Prozesse oder dem des Kernels zugreifen. Das Weiteren wurde der bekannte Fehler im Zeit-Protokolldienst ntpd beseitigt.
Siehe dazu auch:
* Local information disclosure via direct pipe writes
* Missing permission check on SIOCSIFINFO_IN6 ioctl
* ntpd stack-based buffer-overflow vulnerability
Quelle und Links :
http://www.heise.de/security/Sicherheits-Updates-fuer-FreeBSD--/news/meldung/140284
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücke in FTPD von FreeBSD entdeckt
«
Antwort #17 am:
28 August, 2009, 22:33 »
Über eine Sicherheitslücke im FTP-Dienst des Betriebssystems FreeBSD können Angreifer aus einem vorhandenen chroot-Käfig ausbrechen.
Laut einem
Bericht
von Secunia tritt die Sicherheitslücke in der aktuellen Version 7.2 von FreeBSD auf. Andere Versionen des Betriebssystems sind unter Umständen ebenfalls betroffen. Die Sicherheitslücke entsteht durch die mangelhafte Überprüfung von Fehlermeldungen bei der Abfrage der zentralen Datei „/etc/ftpchroot“. Benutzer, die die Dateien „.login_conf“ und „.login_conf.db“ in ihr virtuelles Heimatverzeichnis einspielen, können den Einschränkungen des chroot-Käfig entgehen und sich Zugriff auf weitere Dateien eines betroffenen Systems verschaffen. Bislang existiert kein Patch gegen diesen Mangel – es wird daher empfohlen, den FTP-Zugriff auf vertrauenswürdige Benutzer zu beschränken.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheitslücke in FreeBSD ermöglicht Root-Zugriff
«
Antwort #18 am:
15 September, 2009, 12:12 »
Über eine Schwachstelle im Kernel des Betriebssystems FreeBSD können sich lokale Benutzer nach Belieben Zugriff auf Root-Rechte verschaffen.
Der Angriff wird in zwei kurzen Videoclips von seinem Entdecker
veröffentlicht
. Die Attacke basiert auf einem Fehler im „kqueue“ Teil des FreeBSD Kernel. Durch gezielte Manipulation der kqueue wird eine Race Condition produziert, die wiederum einen Nullzeigerfehler im Kernel Mode auslöst, mit dessen Hilfe sich ein Angreifer den Zugriff auf Root-Rechte verschaffen kann. Für die Attacke ist lediglich ein lokales Benutzerkonto auf dem betroffenen System notwendig.
Die Sicherheitslücke wurde nach Ihrer Entdeckung ursprünglich ausschließlich für die Version 6.x des Betriebssystem FreeBSD angenommen. Wie eine Reihe von Tests jedoch ergab, lässt sich der Angriff auch gegen das FreeBSD Betriebssystem in Version 7.x durchführen. Ein entsprechender Proof-of-Concept liegt als Videoclip bereits vor.
Das Entwicklerteam von FreeBSD wurde über die Sicherheitslücke bereits am 29. August 2009 informiert – eine Antwort blieb bislang jedoch aus. Es existieren bislang keine Patches, die den Mangel beseitigen.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Sicherheits-Update für FreeBSD
«
Antwort #19 am:
05 Oktober, 2009, 10:30 »
Die FreeBSD -Entwickler haben neue Versionen ihres Betriebssystems veröffentlicht, um drei Schwachstellen zu schließen. Alle drei lassen sich laut Bericht von Anwendern mit eingeschränkten Rechten ausnutzen, um an höhere Rechte zu gelangen. Bei einer der Schwachstellen handelt es sich um einen Designfehler, der kürzlich auch im Linux-Kernel entdeckt und beseitigt wurde. Durch Programmierfehler kann es passieren, dass ein Pointer bei der Dereferenzierung auf NULL zeigt. Handelt es sich dabei um einen Funktionspointer, so zeigt dieser auf die (virtuelle) Adresse 0, die dem Userland zugeordnet ist. Auf diese Weise kann ein Anwender seinen Code mit Kernel-Rechten ausführen.
Als Abhilfe haben die Entwickler in den neuen FreeBSD-Versionen nun eine Funktion eingeführt, die Anwendern das Mappen von Code an Adresse 0 verbietet. Standardmäßig ist die Funktion in den Versionen 6.x und 7.x jedoch deaktiviert und muss über das Setzen der Variable security.bsd.map_at_zero auf 0 (mit sysctl) aktiviert werden. In der kommenden Version 8 soll die Funktion ab Werk aktiviert sein.
Bei den beiden anderen Fehlern handelt es sich um Race Conditions im Virtual File System (in 7.x und 6.x) und im Zusammenhang mit Pipes (in 6.x) , durch die sich Null-Pointer-Dereferenzierungen provozieren lassen. Neben den Updates stehen auch Quellcode-Patches zur Verfügung.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Root-Exploit für FreeBSD
«
Antwort #20 am:
01 Dezember, 2009, 11:00 »
Für FreeBSD ist ein Exploit erschienen, mit dem Anwender mit eingeschränkten Rechten an Root-Rechte gelangen können. Ursache des Problems ist ein Fehler im Run-Time Link-Editor (rtld), der sich unter bestimmten Umständen präparierte Umgebungsvariablen unterschieben lässt. Nach Angaben des Exploit-Entwicklers Kingcope ist der Fehler "unglaublich einfach" auszunutzen, indem man etwa die Umgebungsvariablen LD_PRELOAD mit einem Pfaden zu einer eigenen Bibliothek setzt und anschließend ein SUID-Programm wie Ping startet.
LD_PRELOAD veranlasst den Loader beim Start eines Programmes zusätzliche Bibliotheken zu laden – egal was beim Kompilieren spezifiziert wurde. Die Bibliothek wird dann mit den gleichen Rechten ausgeführt wie das SUID-Programm. Aus Sicherheitsgründen ignorieren daher üblicherweise SUID-Programme vom Anwender definierbare Umgebungsvariablen wie LD_PRELOAD.
Ein Angreifer könnten die Lücke beispielsweise ausnutzen, um über Schwachstellen in Webanwendungen, die üblicherweise mit eingeschränkten Rechten laufen, den kompletten Server zu kompromittieren. Betroffen sind FreeBSD 8.0-RELEASE und FreeBSD 7.1-RELEASE. FreeBSD 6.3-RELEASE und FreeBSD 4.9-RELEASE sind jedoch nicht verwundbar.
Aufgrund der Dringlichkeit hat der Sicherheitsbeauftragte von FreeBSD Colin Percival einen Patch zur Verfügung gestellt, ohne den sonst obligatorischen Fehlerbericht zu veröffentlichten. Dieser soll erst am Mittwoch dieser Woche erscheinen. Percival weist aber darauf hin, dass der Patch noch nicht final ist und sich noch ändern kann. Zudem sei er nicht vollständig getestet und man könne auch nicht garantieren, dass er die Schwachstelle vollständig schließe oder nicht noch weitere Lücken einführe.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Schwachstelle im Speichermanagement von FreeBSD
«
Antwort #21 am:
13 Juli, 2010, 20:03 »
Eine Schwachstelle in der Speicherverwaltung des Netzwerksubsystems von FreeBSD ermöglicht es angemeldeten Nutzern, Dateien zu ändern, für die sie lediglich Leserechte besitzen. Der sendfile-Befehl nutzt einen mbuf-Speicher, um den Inhalt einer zu übertragenden Datei zu puffern. Das mbuf-Objekt kennt ein Read-only-Tag, welches jedoch nicht korrekt übertragen wird, wenn Verweise auf mbuf-Puffer dupliziert werden. Bei der Datenübertragung mittels sendfile über das Loopback-Interface kann sich der Nutzer dadurch laut
Bericht der FreeBSD-Entwickler
Zugriff auf sicherheitsrelevante Systemdateien und somit auch dauerhaft Root-Rechte verschaffen.
Betroffen ist FreeBSD ab Version 7.x. Die Entwickler empfehlen ein Update auf die Produktivversionen 7-STABLE oder 8-STABLE. Auch die Entwicklerversionen RELENG_8_1, RELENG_8_0, RELENG_7_3, or RELENG_7_1 wurden inzwischen aktualisiert.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 191383
Ohne Input kein Output
Hacker hatten Zugriff auf FreeBSD-Server
«
Antwort #22 am:
17 November, 2012, 18:05 »
Wie das FreeBSD-Team heute mitteilte, wurde am 11. November ein Einbruch auf zwei Servern des Betriebssystemprojekts festgestellt. Die zwei betroffenen Server wurden umgehend offline genommen. Untersuchungen hätten ergeben, dass der erste unberechtigte Zugriff wohl bereits am 19. September stattgefunden habe. Für den Einbruch wurde keine Sicherheitslücke in FreeBSD ausgenutzt, sondern der SSH-Schlüssel eines Entwicklers entwendet, der regulär Zugriff hat.
Der ganze Artikel
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
[
2
]
Nach oben
« vorheriges
nächstes »
DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
FreeBSD ...