Privilégium elkülönített named, [Patch 014] httpd

Címkék

Két hír az OpenBSD háza tájáról:



Jun-ichiro ``itojun'' Itoh és jacob@ munkájának köszönhetően megjelent az OpenBSD-ben a ``privilege separation'' funkció a név szerver daemon-hoz (named). CVS log itt.

Az OpenBSD projekt errata-t adott ki a sparc64 platformon futó httpd-hez. A hiba a httpd(8) ``access'' moduljának Allow/Deny szabályok értelmezőjében van. A hiba csak a sparc64 portot érinti. A hiba CVE hibajegye: CAN-2003-0993

Javítások:

OpenBSD 3.4: 014_httpd2.patch

OpenBSD 3.3: 019_httpd2.patch

Hozzászólások

Valaki tudja hogy a namednek miert van szuksege to handle

interface/address changes?

Ezt kicsit bovebben is ki tudnad fejteni? Azt nem ertem hogy

miert kellene ujrainditani barmit ha az interface-ek korul

valtozas van, akar egy ujat huzok fel, akar azt modositom

amelyikre az adott program rabindol.

Most probaltam ki:

ifconfig eth0 down ==) ssh session-ok behalnal

/etc/init.d/network ==) minden mukodik/folytatodik mint ifconfig

down elott, beleertve a gepen futo serverprocesseket is.

Ez a linuxos gep, ezek szerint az OpenBSD kevesbe viseli jol

az ilyen valtozasokat es ezert van szukseg erre a patchre?

Na jó, még egyszer. Ha a program 1024 alá bindol, aztán eldobja a bind priv-et (root uid vagy capability ha van az adott rendszeren), akkor többé nem tud oda bind-olni. Nyilván ezt oldja meg valahogy ez a patch. Annyira nem érdekel, hogy megnézzem. Ha elolvasod a changelog-ot, akkor látod, hogy ha nem standard portot használ valaki, akkor 1024 felettinek kell lennie. Nem értem, hogy mi köze van ennek ahhoz, hogy mit csinál az ssh Linuxon... A lényeg, hogy ha a named nem root-ként fut, akkor nehéz lenne újonnan felhúzott interface-re akadnia. Az ssh pedig nálam default 0.0.0.0-ra bindol, így neki tökéletesen mindegy, hogy mit húzol fel vagy le.