- A hozzászóláshoz be kell jelentkezni
- 5710 megtekintés
Hozzászólások
Valaki okosabb, a kernelforrásban otthonosabban mozgó leírná, hogy a fönti két sor konkrétan mit csinál? Pusztán kíváncsi vagyok. :)
- A hozzászóláshoz be kell jelentkezni
gondolom a
current->uid = 0
a gond, ahol egy feltétel vizsgált helyett root-ra állítják a felhasználót
csak ezt nyilván warning-gal jutalmazza a c fordító és talán emiatt derült ki
- A hozzászóláshoz be kell jelentkezni
Megnézem azt a C fordítót, ami ezt warning-al jutalmazza, ti. még a -Wall -nél se warningol, merthogy be van zárójelezve...
- A hozzászóláshoz be kell jelentkezni
Bakker, tényleg, én automatikusan == -őt néztem oda. :)
- A hozzászóláshoz be kell jelentkezni
Akkor kapsz root jogot, ha az options==__WCLONE|__WALL
Meg warning sem lesz, mert zarojelezve van az ertekadas.
Andras
- A hozzászóláshoz be kell jelentkezni
bizony:
From: Tomas Szepe [email blocked]
Subject: Re: BK2CVS problem
Date: Thu, 6 Nov 2003 01:52:24 +0100
On Nov-05 2003, Wed, 15:03 -0800
Larry McVoy [email blocked] wrote:
Also note the extra parentheses to avoid a gcc warning.
--
- A hozzászóláshoz be kell jelentkezni
Már szó ne érje a ház elejét, de ha egy gépen valaki root jogokat szerez, akkor teljesen mindegy, hogy CVS-t, Subversion-t, vagy akár Bitkeeper-t futtat az adott gép, az illető valószínűleg könnyedén tud hasonló dolgokat committelni a megfelelő helyre...
Persze más a helyzet, ha mondjuk egy CVS bug-on keresztül történt a kódrészlet behelyezése, de mintha nem ez történt volna...
Zsiráf
Apropó, mintha a GNU-s betörés körül jóval nagyobb hajcihőt rendeztünk volna (kilóméteres thread-ek, hogy ilyen meg olyan sz*r az egész FSF, meg ki bízhat meg bennük ezekután, meg stb, stb..), most meg csak pár levélke, s azok se azzal foglalkoznak, hogy ki HOGYAN TUDOTT betörni, mi is történt valójában, és hogy lehet a későbbi BETÖRÉST elkerülni, meg hogy megbízhatunk-e egyáltalán a továbbiakban Linus kernelében...??? stb. stb???
- A hozzászóláshoz be kell jelentkezni
Nekem ugy tunik, hogy a biztonsagi elgondolas ez esetben jol mukodott, hiszen egybol eszrevettek az illetektelen hozzaferest.
Andras
- A hozzászóláshoz be kell jelentkezni
Ja de ha legjkozelebb pech van es nem veszik ???
Melle nem lehett abban bizni hogy legkozelebb is eszre veszik...
- A hozzászóláshoz be kell jelentkezni
Azért azt látni kell, hogy Stallmannék egész más szemléletet képviselnek. Őket nem a "biztonság", vagy egyéb ma divatos témák érdeklik, hanem "valódi hackerek", abból a fajtából, akit az alkotás, a kihívás, stb. éltet, és nem féltik egymástól a rendszerüket, és náluk ha vki. neve beszennyeződik, sokkal nagyobb "lenézésnek" van kitéve, mint az egyébként szokásos...
- A hozzászóláshoz be kell jelentkezni
Larry nem irta hogy rootot szerzett volna a behatolo.
- A hozzászóláshoz be kell jelentkezni
En megertem az o szemleletuket is. De amikor mar sokmillioan hasznaljak egy programjaikat, fontos rendszereken is, akkor mar tul kellene lepni rajta. A usert nem az erdekli, hogy mennyire nagy hacker RMS, hanem az, hogy mennyire biztonsagos a rendszere.
Andras
- A hozzászóláshoz be kell jelentkezni
Larry NEM IRT S E M M I-t ... RMS-ék megírták hogy mi történt, legalább is azt, amit kiderítettek. Larry S E M M I T nem írt, hogy mikor, hogy, ki, kinek a nevében mit csinált/csinálhatott...
Zsiráf
U.i.: már megbocsáss....
- A hozzászóláshoz be kell jelentkezni
ki allitotta, hogy o irta?
- A hozzászóláshoz be kell jelentkezni
Senki.. Csak folytattam borso gondolatát...
Amúgy:
List: linux-kernel
Subject: BK2CVS problem
From: Larry McVoy
Date: 2003-11-05 20:45:22
[Download message RAW]Somebody has modified the CVS tree on kernel.bkbits.net directly. Dave looked
at the machine and it looked like someone may have been trying to break in and
do it.We've fixed the file in question, the conversion is done back here at BitMover
and after we transfer the files we check them and make sure they are OK and
this file got flagged.
- A hozzászóláshoz be kell jelentkezni
en nem is neked cimeztem a kerdest.... :-)
- A hozzászóláshoz be kell jelentkezni
Aaaaaaaaaaaaaaaaaaaaaaaaa..........................
Igazad van!!!!! Ki tudja?????????
- A hozzászóláshoz be kell jelentkezni
It's not a big deal, we catch stuff like this, but it's annoying to the CVS users.
rofl
- A hozzászóláshoz be kell jelentkezni
Zsiraf egyik hozzaszolasabol celzast vettem ki.
Egyebkent mellekes.
- A hozzászóláshoz be kell jelentkezni
Bezzeg amikor ez történt az OpenSSH-val akkor aztán ment az anyázás... :-)
- A hozzászóláshoz be kell jelentkezni
Kicsit mas volt ott a keplet, ha visszaemlekszel. Ott az OpenSSH ftp szerveren kicsereltek a stuffot, es egy felhasznalo vette eszre, hogy a checksum nem stimmel. Utana kezdtek el nezegetni, hogy mi is lehet, es akkor mar tobb gepen elesben is futott a kod.
Itt kicsit mas a helyezet. Itt egy CVS gepen tortent valtoztatas, a linux kernel fejlesztese pedig a Bitkeeperben zajlik. A kernel.org-ra kikerulo snapshotok a Bitkeeper alapjan keszulnek, igy egyetlen lehetoseg volt arra, hogy a korrupt sorok bekerulhessenek a mainline kernelbe az volt, hogy valaki a CVS szerverrol importalt volna kodot. Meg ha meg is tortent volna, akkor is mondhattak volna, hogy ez csak egy fejlesztoi kernel, barmi elofordulhat vele, ha biztonsagos kell, hasznald a stabil kernelszeriat.
Egyebkent a 2.6 ilyen szempontbol meg serulkeny, szamos race condition hiba var meg javitasra, stb. Nem igazn ajanlott meg biztonsagi szempontbol a hasznalata. En is csak olyan gepeken hasznalom, amin egyeduli lokalis felhasznalo vagyok.
Visszakanyarodva: a kulonbseg, hogy az OpenSSH eseten egy stabil kodba nyultak bele, es azt mar terjesztettek is. Itt nem terjesztettek, nem kerult bele a mainline kernelforrasba, ha bekerult volna, akkor sem a stabil kernelforrasba kerult volna. Ettol meg ugye a riziko fennall, de ez minden projektre igaz. Projekten belul is lehetnek rosszakarok, vagy csak egyszeruen tenyleg felnyomtk a gepet.
- A hozzászóláshoz be kell jelentkezni
Igen, tényleg így volt, de mi a garancia arra, hogy a stabil linux kernelben nem sikerült-e már egyszer valakinek bejuttatni egy olyan backdoor kódot amit azóta se vett észre senki?
Állítólag a ptrace/kmod bug is már fél éve ismert volt underground körökben mire nyilvánosságra került...
"No security in this crazy world"
- A hozzászóláshoz be kell jelentkezni
Milyen garancia lenne? Semmilyen. Melyik operacios rendszer feltorhetetlen? Egyik sem. Melyik nyelv bombabiztos? I386 platformon lehet egyaltalan biztonsagosan programozni?
Ezek olyan orok kerdesek, amik allando flame forrasok a security temakorban.
Semmilyen garancia nincs sem closed source, sem open source vilagban arra, hogy nincs arto kod a rendszerben. Annyiban jobb az open source, hogy itt lehetoseged van kiszurni az ilyen kodot neked mint vegfelhasznalonak is. Es itt ebben az esetben orulni kell mert maguk a fejlesztok talaltak meg a backdoort. Tehat az audit rendszeruk jol mukodik. Jobban mint az OpenSSH eseteben, amikoris a vegfelhasznalo jelentette a hibat.
Ja es nem szurhetjuk ki az emberi hibat is. Ebben az esetben siman lehetett volna akar eliras is. Egy typot nem nehez csinalni, barki aki programozottmar udja, hogy typok mindig leteznek. Egy egyenlosegjelet = vagy == irni konnyen lehet veletlenul is. Ebben az esetben a zarojelezes volt ami egyetelmuen az arto szandekot mutatta (a gcc warning elrejtese).
- A hozzászóláshoz be kell jelentkezni
és még az is lehet, hogy valaki nagyon be akarja bizonyítani, hogy a CVS kontra BitKeeper ügyben a CVS labdába sem rúghat (hiszen ...)
Zsiráf
No mindegy, lehet, hogy nagyon rosszmájú voltam...
- A hozzászóláshoz be kell jelentkezni
A Linux kernelnél észrevették a bakit szinte azonnal, javították és minden megy tovább változatlanul.
FSF-éknél jóval később vették észre a betörést, és az észretévele után immár több mint 3 hónappal sem voltak képesek helyreállítani a rendet, nézz körül az ftp-n, tele van back-rsn fájlokkal, vagy nézd meg mondjuk a /gnu/FILES.last7days nevű fájlt, főleg az időcímkéjét...
Szóval a Linux kernel fejlesztőinek a keze jár, az FSF csapatnak inkább a szája. Nem hátrány, ha valaki jól kommunikál, de ha mögötte a munka nem az igazi...?
- A hozzászóláshoz be kell jelentkezni
Hát ez könnyen lehet hogy így van.
A CVS egy őskövület, amikor azt csinálták, akkor a security nem nagyon volt még szempont. És ahogy a nagyokosok (security-guruk) mondják, egy programba nem lehet utólag berakni a securityt, azt a legelső pillanattól kezdve bele kell tervezni.
Szóval nekem sehol nem jutna eszembe CVS-t használni, ahol igazán számít a security.
- A hozzászóláshoz be kell jelentkezni
az openssh-nal allitolag egy fejleszto gepet nyomtak fel es az o gepen kerult a backdoor a kodba. itt meg nagyon gyanus, hogy
azt a gepet nyomtak fel, amelyiken a cvs van. amugy meg ha kinn van cvs-en a stuff akkor az mar terjesztesnek szamit IMHO :-D
- A hozzászóláshoz be kell jelentkezni