OpenBSD

x86-64

Címkék

Theo de Raadt (az OpenBSD nevű diktatúra diktátora) szokásához híven rövid volt:Two Hammer machines arrived today...

Kíváncsi vagyok, mit sikerül kihozniuk ezekből a gépekből, főleg, hogy régebben az AMD megemlítette, hogy az Opteronból (x86-64 szerverekbe szánt verziója) csak két processzoros rendszereket terveznek eladni, az OpenBSD meg ugyebár hadilábon áll az MP-támogatással.

Ami előnyt hozhat a cucc, a Sparcokhoz hasonlóan letiltható futtatható stack, a nagy memória kezelése (állapottáblák, TCP-kapcsolatok, stb.), illetve a megnövekedett számítási teljesítmény (IPSec).

OpenBSD

x86-64.org

OpenBSD: SMP státusz

Címkék

Az OpenBSD smp levlistán frissített infók érhetők el az OS többprocesszoros támogatásáról. Mint tudjuk, az OpenBSD jelenleg csak uniprocesszoros rendszereket támogat. Több project is tett erőfeszítéseket arra, hogy SMP támogatást varázsoljon az OpenBSD-be. Ezek közül az egyik a Spinlock project. Úgy tűnik, hogy most megint néhány reménysugár derengett fel ez ügyben. A jelenlegi (egyelőre csak i386 specifikus) kód képes már 2 processzort detektálni és beálllítani.Jelenleg azonban használni még nem tudja. A levlistán visszatérő kérdés: "Miért nem portoljátok az SMP kódot a FreeBSD-ből?" Niklas Hallqvist, az OpenBSD SMP kódjának legfőbb fejlesztője szerint azért nem a FreeBSD SMP kódját használják fel, mert túl sok a különbség a két rendszer között. Helyette inkább a NetBSD SMP kódját próbálják átültetni az OpenBSD-be.

Bővebben a dologról itt.

Tomcat install OpenBSD-n

Címkék

Adam Getchell (AdamG@hrrm.ucdavis.edu) egy írást adott közre arról, hogy hogyan is kell tomcat-et installálni OpenBSD-re.

OpenBSD: A hackerek találkozása a katonákkal

Címkék

Az O'Reilly hálózaton jelent meg egy cikk a fenti címen. A cím arra próbál utalni, hogy az OpenBSD milyen kapcsolatban áll az amerikai hadsereggel. Látszólag semmi köze nincs Theo de Raadt csapatának a katonákhoz, de ha jobban a projekt mögé nézünk akkor kiderül, hogy bizony szoros szálak fűzik a "legbiztonságosabb" OS-t a hadsereghez.A fejlesztések egy részét a DARPA ( US Defense Advanced Research Projects Agency) pénzeli. Vajon miért fizet az amerikai hadsereg egy rakás ideológiák vezérlete hackernek? Mennyire van ez hatással az operációs rendszer fejlesztésére?

Talán kiderül George Peter Staplin és Cameron Laird cikkéből. Olvasd el itt.

Felkérés az OpenSSH 3.6 snapshot tesztelésére

Címkék

Az OpenBSD-s Markus Friedl egy felkérést tett közzé, amelyben arra kér mindenkit, hogy akit tud segítsen tesztelni az OpenSSH 3.6 legutolsó snapshot-ját, ezzel is segítve a végső kiadás minőségének javítását.

Marcus levele:To: tech@openbsd.org

Subject: Re: PLEASE TEST snapshots

From: Markus Friedl

Date: Mon, 10 Mar 2003 22:06:12 +0100

--------------------------------------------------------------------------------

The next OpenSSH release is close, too.

If you want OpenSSH 3.6 to be the best version of OpenSSH,

then please test the snapshots.

If you like to see new features in future OpenSSH releases,

then test the snapshots.

If you are running OpenBSD then please test the OpenBSD

snapshots.

If you are running the portable OpenSSH release then please

test the nightly snapshots from

http://www.openssh.com/portable.html

If you are running into bugs, please report them at

http://bugzilla.mindrot.org/

Thanks, -m

NAT az OpenBSD-s pf-fel

Címkék

NAT with pf Szépen fejlődik az OpenBSD pf-je. Amióta megjelent az OpenBSD 3.0, egy nagyszerű hálózati és biztonsági eszközt kapunk a képében. Jacek Artymiak az OnLamp-on folyó cikksorozatában most a pf-fel megvalósított NAT-ot (Network Address Translation - hálózati címforítás) technikát mutatja be a "Securing Small Networks with OpenBSD" cikksorozat keretein belül.

A cikket megtalálod itt.

Potenciális puffer túlcsordulás az lprm-ben

Címkék

Todd Miller egy levelet postázott a security-announce listára miszerint egy lehetséges hiba található az lprm-ben.Az eredeti Level :


A bounds check that was added to lprm in 1996 does its checking too late to be effective. Because of the insufficient check, it may be possible for a local user to exploit lprm to gain elevated privileges. It is not know at this time whether or not the bug is actually exploitable.

Starting with OpenBSD 3.2, lprm is setuid user daemon which limits the impact of the bug. OpenBSD 3.1 and below however, ship with lprm setuid root so this is a potential localhost root hole on older versions of OpenBSD.

The bug is fixed in OpenBSD-current as well as the 3.2 and 3.1 -stable branches.

Thanks go to Arne Woerner for noticing this bug.

patch a 3.1-hez:

ftp://ftp.openbsd.org/pub/OpenBSD/.../023_lprm.patch

patch a 3.2-höz:

ftp://ftp.openbsd.org/pub/OpenBSD/.../010_lprm.patch

OpenBSD patch a távoli puffer túlcsorulási sendmail hibára

Címkék

Kritikus sebezhetőséget fedeztek fel a szakemberek a sendmail MTA-ban, amelyet a támadók távolról kihasználva akár root accounthoz is juthathatnak. A hibáról bővebben az ISS hibajegyében olvashatsz. Az OpenBSD csapat reagált a hibára, és az OpenBSD-currentben frissítették a a sendmailt a 8.12.8-es verzióra. Az OpenBSD 3.1 és 3.2-stable rendszerekben patchelni kell a sendmailt.

Email bejelentés:To: security-announce@openbsd.org

Subject: remote buffer overflow in sendmail

From: "Todd C. Miller"

Date: Mon, 03 Mar 2003 10:49:33 -0700

--------------------------------------------------------------------------------

A buffer overflow has been found in sendmail's envelope comment processing code which may allow an attacker to gain root privileges. The bug was discovered by Mark Dowd of ISS X-Force.

For more information, see:

http://www.iss.net/issEn/delivery/x...l.jsp?oid=21950

http://www.sendmail.org/8.12.8.html

As shipped, OpenBSD runs a sendmail that binds only to localhost, making this a localhost-only hole in the default configuration. However, any sendmail configuration that accepts incoming mail may

potentially be exploited.

The sendmail in OpenBSD-current has been updated to version 8.12.8. The 3.1 and 3.2 -stable branches have had a patch applied that fixes the buffer overflow. However, because the -stable branches have the specific vulnerability patched (as opposed to the full 8.12.8 distribution), sendmail on -stable will report the old sendmail version.

Patch for OpenBSD 3.1:

ftp://ftp.openbsd.org/pub/OpenBSD/p..._sendmail.patch

Patch for OpenBSD 3.2:

ftp://ftp.openbsd.org/pub/OpenBSD/p..._sendmail.patch

Patches for older versions of sendmail may be found at

ftp://ftp.sendmail.org/pub/sendmail/