OpenBSD

Hiba a TCP stackben, támadó system panicot okozhat

Címkék

Az OpenBSD TCP stackjében olyan hibát találtak, amelyet kihasználva a támadó egy speciálisan megformázott csomag segítségével system panicot okozhat. A probléma a tcp_xmit_timer() függvény TCP retransmit timeout kiszámoló algoritmusában van, amely a TCP timestamp értékéből rossz értéket vehet át.Patch elérhető OpenBSD 3.5-höz itt és 3.6-hoz itt.

Ryan McBride (aki a bugfixet készítette) megjegyezte, hogy a pf 3.6 verziótól elérhető "scrub reassemble tcp" beállítása adhat némi (de nem teljes) védelmet a problémára.

A patch alkalmazása és a kernel újrafordítása javasolt.

OpenBSD Errata.

Bejelentés itt.

Az SGI port hivatalosan támogatott lett

Címkék

Az OpenBSD SGI portja átkerült a hivatalosan támogatott portok közé, és ezzel az OpenBSD által hivatalosan támogatott portok száma 15 lett. Ezek a következők:alpha - Digital Alpha-based systems

amd64 - AMD64-based systems

cats - StrongARM 110 Evaluation Board

hp300 - Hewlett-Packard HP 9000 series 300 and 400 workstations

hppa - Hewlett-Packard Precision Architecture (PA-RISC) systems

i386 - Standard PC and clones based on the Intel i386 architecture and compatible processors

luna88k - Omron LUNA-88K and LUNA-88K2 workstations

mac68k - Motorola 680x0-based Apple Macintosh with MMU

macppc - Apple New World PowerPC-based machines, from the iMac onwards

mvme68k - Motorola 680x0-based VME systems

mvme88k - Motorola 881x0-based VME systems

sgi - SGI MIPS-based workstations

sparc - Sun sun4, sun4c and sun4m class SPARC systems

sparc64 - Sun UltraSPARC systems

vax - Digital VAX-based systems

Bővebben itt és itt.

Védekezés az ssh brute force támadások ellen

Címkék

Az interneten kering egy (vagy több) olyan szkript, amellyel brute force (nyers erővel, probálgatásokkal) módszerrel lehet támadásokat intézni sshd-t futtató host-ok ellen. A támadás során szótár file segítségével próbál rájönni a támadó az egyszerűbb jelszavakra. Ezzel kapcsolatban egy beszélgetés indult az OpenBSD misc listán ``Stopping SSH dictionary attacks'' tárggyal. A beszélgetés során több lehetséges megelőzési / védekezési mód is szóba került. Például: erős jelszót generáló eszköz használata, ssh blokkoló szkript, ssh és pfctl patchek, timelox

Számos egyéb ötlet található az Undeadly.org hozzászólásokban is.

Az én ajánlatom: csak bizonyos hostokról engedélyezett, dsa kulcsokkal történő ssh használat (akár passphrase használatával is).

Az OpenBSD/i386 gcc3-ra váltott

Címkék

Az OpenBSD -current tegnap az i386 porton gcc3-ra váltott. Mostantól a gcc3 az alapértelmezett fordító! Mivel a váltás nem kis mértékben érinti a rendszert, azt javasolják, hogy aki nem akar sok időt tölteni a frissítéssel, az várjon a következő snapshot megjelenéséig.

Aki inkább fordítana, annak álljon itt a FAQ:

http://openbsd.org/faq/upgrade-minifaq.html#3.6.5

A kapcsolódó beszélgetés a misc listán itt.

Metawire.org újra online

Címkék

November 23-án számoltunk be arról, hogy nagymértékű DoS támadás miatt leállították a mintegy 5600 felhasználónak ``otthont adó'' (ingyenes mail, web, shell) OpenBSD-t futtató Metawire.org-ot.

A jó hír az, hogy december 17-től újra él az oldal. A régi adatokat és account-okat visszaállították, így mindenki újra használhatja azokat.Hogy a szolgáltatás újraindulhatott a Secure Dog-nak köszönhető.

Bővebben a projekt honlapján itt.