Обсуждение всяких разных новостей.
-
Хостинг HostFood.ru
-
Хостинг HostFood.ru
Тарифы на хостинг в России, от 12 рублей:
https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.:
https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах:
https://www.host-food.ru/domains/
-
Alex Keda
- стреляли...
- Сообщения: 35466
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
-
Контактная информация:
Непрочитанное сообщение
Alex Keda » 2009-09-16 13:28:25
хм.. фикса нет до сих пор...
кде ксплоит-то сам?
может там рут без пасса на фидео? пробовать надо.
Убей их всех! Бог потом рассортирует...
Alex Keda
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 13:37:06
експлоита как всида никто не дает
так что ждем когда пофиксят
может тогда дадут в доступ
paradox
-
Alex Keda
- стреляли...
- Сообщения: 35466
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
-
Контактная информация:
Непрочитанное сообщение
Alex Keda » 2009-09-16 13:39:04
ну, спросим так - как быстро на основе имеющейся инфы кто-то сомжет поторить эксплоит?
меня интересуетс колько у меня времени на бэкап серверов осталось +)
Убей их всех! Бог потом рассортирует...
Alex Keda
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 13:39:12
Apparently, the exploit was reported on Aug 29, but no response from the FreeBSD Security Team/Officer yet.
It's quite common to publish the existence and POC of an exploit but to keep the actual exploit under wraps until a fix has been made available.
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 13:40:11
lissyara писал(а):ну, спросим так - как быстро на основе имеющейся инфы кто-то сомжет поторить эксплоит?
меня интересуетс колько у меня времени на бэкап серверов осталось +)
хостеры в панике :]
может ты уже давно окучен, сплоиту, трещат, уже пол месяца
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 13:44:05
/me вспомнил о своем шаринге и начал печалится
видео конечно ни о чём
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 13:47:50
тю
а что паниковать то?
1) контролировать юзеров своих если есть на хостинге
2) контролировать тех кто может залить php скрипты - опять же теже юзеры которые сайты обновляют
всего то
paradox
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 13:51:21
а бсд комюнити не отреагировало возможно потому что нет екслоита
пуcть дали бы в доступ
быстро бы пофиксили
а то небось кричат вотмы похачили вот мы похачили
ФИКСИТЕ
а что фиксить то
бред вообщем
ждем продолжение
paradox
-
helloworld
- ст. сержант
- Сообщения: 368
- Зарегистрирован: 2007-10-03 8:06:37
- Откуда: Northern Colorado
Непрочитанное сообщение
helloworld » 2009-09-16 18:41:50
Народ в листах жжот
Код: Выделить всё
2009/9/16 Xin LI <delphij@delphij.net>:
> > -----BEGIN PGP SIGNED MESSAGE-----
> > Hash: SHA1
> >
> > Chris Palmer wrote:
>> >> utisoft@googlemail.com writes:
>> >>
>>> >>> It appears to only affect 6.x.... and requires local access. If an
>>> >>> attacker has local access to a machine you're screwed anyway.
>> >>
>> >> No, the thing you're screwed anyway by is local *physical* access. Merely
>> >> running a process as a non-root local user should *not* be a "you're screwed
>> >> anyway" scenario. The fundamental security guarantee of a modern operating
>> >> system is that different principals cannot affect each other's resources
>> >> (user chris cannot read or write user jane's email -- let alone root's
>> >> email). This bug breaks that guarantee, and is definitely not a ho-hum bug.
> >
> > Exactly. This type of vulnerability could turn into a serious threat if
> > being used with some other vulnerabilities that allows code injection,
> > which is worse.
> >
> > Cheers,
> > - --
> > Xin LI <delphij@delphij.net> http://www.delphij.net/
Ahem, I must read posts correctly first. Beg pardon, I'll type that
100 times this evening.
Chris
helloworld
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 18:44:48
елки моталки
я жду когда Ли мои патчи применит
а он там в листах развлекаеться
paradox
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 18:49:08
проверка на нул есть, гм
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 18:52:10
учитывая что заявляли что токо в фрибсд есть эта уязвимость
то вполне вероятно просто взяли из еппла и дополнили код
дабы сильно неразбираться где там что и как
paradox
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 18:54:43
гг, я на ЛОР сделал вброс этой сцылкой
теперь там будут орать об анальной некрофилии
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
ProFTP
- подполковник
- Сообщения: 3388
- Зарегистрирован: 2008-04-13 1:50:04
- Откуда: %&й
-
Контактная информация:
Непрочитанное сообщение
ProFTP » 2009-09-16 18:55:42
что-то я не понял...
а MAC, ACL, jail не покатит?
Pеrl FAQ
perl -e 'print join"",map $$_[rand@$_],([0..9,'a'..'z','A'..'Z'])x30'
ProFTP
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 18:57:24
ProFTP писал(а):что-то я не понял...
а MAC, ACL, jail не покатит?
шоты куришь
paradox
-
Fastman
- ст. лейтенант
- Сообщения: 1236
- Зарегистрирован: 2006-07-07 10:20:38
- Откуда: Минск. РБ
Непрочитанное сообщение
Fastman » 2009-09-16 18:59:02
Какой то невменяемый поляк
Мало того что dupa == жопа
Так еще и не показал чего там в эесплоите... может там su password
Главное в жизни здоровье и любовь, остальное я все куплю.
Fastman
-
ProFTP
- подполковник
- Сообщения: 3388
- Зарегистрирован: 2008-04-13 1:50:04
- Откуда: %&й
-
Контактная информация:
Непрочитанное сообщение
ProFTP » 2009-09-16 19:01:11
paradox писал(а):шоты куришь
Those exploiting the bug must first have local access to a vulnerable system, either as a legitimate user or by exploiting some other flaw (say, a vulnerable PHP script) that gives an attacker a toe-hold in to the targeted system. Frasunek said the vulnerability is trivial to exploit, as a video he posted here suggest
Pеrl FAQ
perl -e 'print join"",map $$_[rand@$_],([0..9,'a'..'z','A'..'Z'])x30'
ProFTP
-
paradox
- проходил мимо
- Сообщения: 11620
- Зарегистрирован: 2008-02-21 18:15:41
Непрочитанное сообщение
paradox » 2009-09-16 19:04:01
paradox писал(а):тю
а что паниковать то?
1) контролировать юзеров своих если есть на хостинге
2) контролировать тех кто может залить php скрипты - опять же теже юзеры которые сайты обновляют
всего то
?
paradox
-
ProFTP
- подполковник
- Сообщения: 3388
- Зарегистрирован: 2008-04-13 1:50:04
- Откуда: %&й
-
Контактная информация:
Непрочитанное сообщение
ProFTP » 2009-09-16 19:29:36
я не увидел....
может я не правильно перевел...
(say, a vulnerable PHP script)
а причем тут пхп?
когда-то была уязвимость что какая-то функция была без проверки на ввод и через пхп функцию можно были сделать "integer overflow" и войти в рут
Pеrl FAQ
perl -e 'print join"",map $$_[rand@$_],([0..9,'a'..'z','A'..'Z'])x30'
ProFTP
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 19:50:56
ProFTP писал(а):
когда-то была уязвимость что какая-то функция была без проверки на ввод и через пхп функцию можно были сделать "integer overflow" и войти в рут
не это не куриво, грибочки полюбасу - сизон ща
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
ProFTP
- подполковник
- Сообщения: 3388
- Зарегистрирован: 2008-04-13 1:50:04
- Откуда: %&й
-
Контактная информация:
Непрочитанное сообщение
ProFTP » 2009-09-16 19:55:10
hizel писал(а):не это не куриво, грибочки полюбасу - сизон ща
ты не читаешь новостей...
было такое на лоре или на опеннет обсуждали, только давненько, через пых использовли сишные функции и выполняли произвольный код
Pеrl FAQ
perl -e 'print join"",map $$_[rand@$_],([0..9,'a'..'z','A'..'Z'])x30'
ProFTP
-
hizel
- дядя поня
- Сообщения: 9032
- Зарегистрирован: 2007-06-29 10:05:02
- Откуда: Выборг
Непрочитанное сообщение
hizel » 2009-09-16 20:16:47
если пых работает от обычного пользователя, то как ты ни изьебись фиг тебе а не рут
а в рассылке намекаецо, что например через дырявый пхп скрипт локальная уязвимость превращается в удаленную ибо во фре компилятор в мире
В дурацкие игры он не играет. Он просто жуткий, чу-чу, паровозик, и зовут его Блейн. Блейн --- это Боль.
hizel
-
ProFTP
- подполковник
- Сообщения: 3388
- Зарегистрирован: 2008-04-13 1:50:04
- Откуда: %&й
-
Контактная информация:
Непрочитанное сообщение
ProFTP » 2009-09-17 1:10:35
у парадокса лучше спрашивать...
mod_php встроенный в apache как одно целое работает, apach запускается от root, и suexec на самом деле запускает все скрипты от root, потом присваивает id пользователя... про это говорилось в одном патче для apache... я не знаю точно
но это не важно, я хотел написать что была такая уязвимость....
Pеrl FAQ
perl -e 'print join"",map $$_[rand@$_],([0..9,'a'..'z','A'..'Z'])x30'
ProFTP