- Straight heap/stack smash
- race conditions
expired pointers - Double frees
- recursion issues
- integer issues
- Underflows, overflows, signedness
- info leaks
- out of bound read
- NULL deref
- Division by zero
- kernel panics driven by userland
- Memory leak
Megállapítások:
- Mindhárom vizsgált BSD-ben találtak bugokat
- Egyértelműen az OpenBSD a győztes, ami jelentősen csökkentette a támadási felületeket az elmúlt években + ügyel a kódminőségre
- Egyértelmű vesztes a NetBSD, amiben egy tonna elavult és kompatibilitást biztosító felesleges kód van + kevésbé ügyelnek a biztonságos kódra, minőségre
- A FreeBSD valahol a kettő között van
- Mindhárom BSD kernelében - az OpenBSD-ben is - könnyű bugokat találni
- A BSD-k karbantartóinak többet kellene kommunikálniuk egymással (vannak bugok, amiket pl. a NetBSD már javított, de jelen van az OpenBSD-ben és fordítva stb.)
További részletek: Are all BSDs created equally? A survey of BSD kernel vulnerabili9es.
- A hozzászóláshoz be kell jelentkezni
- 6649 megtekintés
Hozzászólások
Lett is belőle vagy 11 errata az OpenBSD-nél:
https://www.openbsd.org/errata61.html
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Valóban jobb a BSD-k kódminősége, vagy csak azért találnak és javítanak több hibát a Linuxban, mert azt többen nézik?
Erre úgy látom, nem született válasz - vagy csak az én figyelmemet kerülte el valami?
- A hozzászóláshoz be kell jelentkezni
Akkor ez most sok vagy kevés. Hogy könnyű bennük hibát találni, hát persze.
--
ulysses.co.hu
- A hozzászóláshoz be kell jelentkezni
Engem az a teny nyugtat meg, hogy eszkozok milliardjaiban futnak sok eves kodok es ha tamadas aldozata is lesz valamelyik, az biztosan gyartoi alkalmazas oldalon kezdodik.
- A hozzászóláshoz be kell jelentkezni
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Azt hiányolom, hogy a Linux-kernel nem lett hasonló vizsgálatnak alávetve, hogy összehasonlítható számok legyenek.
- A hozzászóláshoz be kell jelentkezni
Many eyeballs …
• Gut feeling, I suspect this is a factor.
• Based on my result, code quality alone can’t account for the discrepancy
between the bug numbers (BSD vs. Linux).
• Say what you will about the people reviewing the Linux kernel code, there are
simply orders of magnitude more of them. And it shows in the numbers.
- A hozzászóláshoz be kell jelentkezni
Tudom naív vagyok meg minden, meg nem is vagyok oldschool C félisten, de ezeknek a problémáknak a 80%-át amik a slideokban le vannak írva, egy közepesen fejlett syscall és egyéb attach surface unit test suite-tal nem lehetne kiküszöbölni?
Úgyértem indulásnak kb. párszáz syscall hívást kell teszteni, a dokumentált módon, meg mindenféle invalid paraméterekkel, azért ez nem egy kivitelezhetetlen dolog, akár egy néhány fős teammel, pár hónap alatt úgy, hogy az összes piacon lévő Un*x klónt lefedje, de tényleg. És akkor nem jelenne meg a Theo de Raadt által is említett compat bitrot és hasonlók. Ezek tökéletesen automatizálható tesztfeladatok, de tényleg...
És onnantól requirement lenne, hogy csak az kerülhet be syscall hívásként a publikus interfészbe, amire van 100% coverage. Értem én, hogy ilyesmin kurva unalmas melózni, meg akkor nem lehetne a többszáz security expertnek min nyáladzni rendszeresen, de azon kívül, mi szól ellene...? Vagy csak naív vagyok?
(Amúgy ha van ilyen, bocs, csak kb. leírtam amitől felvontam a szemöldököm, nulla research után.)
-=- Mire a programozó: "Na és szerintetek ki csinálta a káoszt?" -=-
- A hozzászóláshoz be kell jelentkezni
-
- A hozzászóláshoz be kell jelentkezni
Linuxhoz van ilyen:
https://codemonkey.org.uk/projects/trinity/
- A hozzászóláshoz be kell jelentkezni
OpenBsdhez is:
https://github.com/nccgroup/TriforceOpenBSDFuzzer
Linuxhoz ugyanez:
https://github.com/nccgroup/TriforceLinuxSyscallFuzzer
Általános:
https://github.com/nccgroup/TriforceAFL
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2016/ju…
2016-ban találtak is jó pár hibát vele.
- A hozzászóláshoz be kell jelentkezni
Még az a jó, hogy távolról egyiket sem lehet kihasználni... !?
--
robyboy
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Másnál is feldobja az SSL hibát, miszerint unknown_issuer? :P
- A hozzászóláshoz be kell jelentkezni
Igen
- A hozzászóláshoz be kell jelentkezni
https://lobste.rs/s/qeqqge/moving_https
https://www.tedunangst.com/flak/post/moving-to-https
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ez az egész arról szól, hogy maga az X.509 és a PKI egy eléggé érdekes valami.
De ezt már kiveséztük a HUP-on: https://hup.hu/szavazasok/20170227/https_hasznalata_bongeszoben
- A hozzászóláshoz be kell jelentkezni
Értem én, csak van már letsencrypt meg a fizetős évesek se veszélyesen drágák. Nyilván attól, hogy nincs benne a böngészőben a CA még lehet jó a site.
- A hozzászóláshoz be kell jelentkezni
Lehet ezért teljesít jobban az OpenBSD alapokon nyugvó PNSense a FreeBSD alapú pfSense-nél?
- A hozzászóláshoz be kell jelentkezni
Az OPNsense nem OpenBSD alapú, hanem HardenedBSD.
- A hozzászóláshoz be kell jelentkezni
Igazad van! Köszönöm a javítást (https://opnsense.org/about/about-opnsense/)
- A hozzászóláshoz be kell jelentkezni