LINUX.ORG.RU

Уязвимость в screen под OpenBSD

 , ,


0

0

Обнаружена коварная уязвимость в программе screen.

Вкратце: если заблокировать сессию screen'а по ^X, то можно ее разлочить без пароля, просто нажав ^C! Это работает только на OpenBSD (тестировал сам) и некоторых версиях Linux (по словам автора Advisory, г. Rembrandt'а). Нет, счетчик на openbsd.org не увеличат, так как screen не в base system. Фикса пока нет.

>>> Full disclosure

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: Klymedy (всего исправлений: 1)

Ждем ебилдов screen с указанным функционалом.

Neurotizer
()
Ответ на: комментарий от anonymous

И кто позиционировал эту систему как "самую безопасную?" да если они ТАКОЕ провтыкали.... Пипсец.

anonymous
()
Ответ на: комментарий от erzengel

да, точно, нет стабильных систем, акромя Windows XP

// .NET

tim2k
()
Ответ на: комментарий от anonymous_incognito

>Мелочь локальная.

В супер-защищенной системе мелочей быть не должно. Даже таких. Или не так?

anonymous
()
Ответ на: комментарий от anonymous

>так как screen не в base system

а потому ошибка-то и не в OpenBSD...

desruptor
()

Проверил в своём Debian testing. Ни разу не разблокируется.

ManMachine
()
Ответ на: комментарий от anonymous

> В супер-защищенной системе мелочей быть не должно. Даже таких. Или не так?

Так, конечно.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous

>И кто позиционировал эту систему как "самую безопасную?" да если они ТАКОЕ провтыкали.... Пипсец.

Troll harder. Ошибка не в OpenBSD. Проблема в screen, который тупо тестируется только на Linux.

И erzengel, который

>согласен...

тоже ничего не понимает.

anonymous
()

Это фича, которую не умеет Linux.

sysmouse
()

Так уязвимость локальная, о каком счетчике на главной странице может идти речь? Там же английским по белому написао "Only two remote holes in the default install, in more than 10 years!". Подчеркиваю слово remote.

От локальных уязвимостей нужно закрывать комнату на ключ, надежней не придумали пока.

rab_boziy
()

А нафига козе баян? Кто этой блокировкой вообще пользуется, интересно, и с какой, собственно, целью?

Teak ★★★★★
()
Ответ на: комментарий от Bohtvaroh

> А что там в openbsd такого особенного, что такой баг в screen-е проявился?

Видимо мейнтейнеры опенька решили взять пример с мейнтейнеров дебиана и тоже что-нибудь пропатчить. Размах правда не тот.

mutronix ★★★★
()

Какой там % ОпенБСДЕй в мире стоит? 0.00001 ? в умелых руках и федора будет мега надёжной.

ilovemicrosoft
()
Ответ на: комментарий от rab_boziy

>Так уязвимость локальная, о каком счетчике на главной странице может идти речь? Там же английским по белому написао "Only two remote holes in the default install, in more than 10 years!". Подчеркиваю слово remote.

>От локальных уязвимостей нужно закрывать комнату на ключ, надежней не придумали пока.

А если зайти по ssh? то будет немного удаленная ;)

Dubrovsky
()
Ответ на: комментарий от anonymous

>И кто позиционировал эту систему как "самую безопасную?" да если они ТАКОЕ провтыкали.... Пипсец

ИМХО проблема в screen, а не в БСД.

anonymous
()
Ответ на: комментарий от anonymous

Дурак ты.

Виновники не разработчики опёнка, а автор программы (или порта), но не как не девелоперы obsd, они может этот screen в глаза никогда и не видели.

soko1 ★★★★★
()
Ответ на: комментарий от rab_boziy

rab_boziy> Так уязвимость локальная, о каком счетчике на главной странице может идти речь?

А ты по ssh так проделай - будет тебе и удалённая. Так что не надо ля-ля про мифическую надёжность OpenBSD.

Quasar ★★★★★
()
Ответ на: комментарий от soko1

soko1> но не как не девелоперы obsd, они может этот screen в глаза никогда и не видели.

Нафиг тогда в свою систему его пихают?

Quasar ★★★★★
()

Если с одним только screen такое, что же тогда с остальными пакетами?..

Почему на других системах работает нормально, а на OpenBSD получается решето?

Quasar ★★★★★
()

Подтверждаю. screen брал бинарным с openbsd.org.
root# uname -svr
OpenBSD 4.2 GENERIC#1179
root# screen -v 
Screen version 4.00.03 (FAU) 23-Oct-06

На ArchLinux-е screen такой же версии -- без ошибки.

Неужели это ОС-зависимый глюк?

annihilator
()
Ответ на: комментарий от Quasar

ты вообще понимаешь, про ШТО тут речь? какой н.х ССШ? залочил я локально скрин, давай зайди по ссш и разблочь его, как тут описано.

anonymous
()

> Нет, счетчик на openbsd.org не увеличат, так как screen не в base system.

В default install есть window(1) (; А даже если бы screen и был в базовой установке, то не думаю, что счетчик увеличили бы, так как он считает remote holes.

annihilator
()
Ответ на: комментарий от Teak

>А нафига козе баян? Кто этой блокировкой вообще пользуется, интересно, и с какой, собственно, целью?

+1. Ибо в консоле делается ^A^D (или как там детач устраивается), ^D. В иксах спасает xscreensaver

Harliff ★★★★★
()
Ответ на: комментарий от Quasar

> А ты по ssh так проделай - будет тебе и удалённая.

Ты какой-то эпический дегенерат. Чтобы получить доступ к моей SSH-сессии, злоумышленник должен иметь физический доступ к моему компьютеру c открытым эмулятором терминала.

anonymous
()
Ответ на: комментарий от Quasar

> А ты по ssh так проделай - будет тебе и удалённая.

ты вообще screen в глаза видел? у другого юзера отобрать консоль через screen -r нельзя. Нет никакой удалённой уязвимости. Тут вообще кто-нить представляет что такое screen?

anonymous
()
Ответ на: комментарий от Quasar

Все равно, нужен локальный доступ, правда не к серверу а к той, с которой заходишь по ссх. Удаленная уязвимость это немного другое.

Если так рассуждать, то авторизация по ссх с помощью ключей тоже дырява. А вдруг кто-то заберется на мой комп и спионерит закрытый ключ? :)

rab_boziy
()
Ответ на: комментарий от anonymous

> Тут вообще кто-нить представляет что такое screen?

Нет. А зачем? Поорать "бздя - RIP" и так можно.

anonymous
()
Ответ на: комментарий от anonymous

Я думаю мэйтненйре застрелился.

anonymous
()

ИЫВ - КЮШЮЗЮ!

anonymous
()

screen - отстой, что и требовалось доказать. :)

cruxish ★★★★
()
Ответ на: комментарий от Harliff

>>А нафига козе баян? Кто этой блокировкой вообще пользуется, интересно, и с какой, собственно, целью?

>+1. Ибо в консоле делается ^A^D (или как там детач устраивается), ^D. В иксах спасает xscreensaver

а нафиг детачить скрин и оставлять доступ к консоли? или ты предлагаешь:
1. деатачить срин.
2. отлогинится от машины где он был запущен (если локальная то закрыть эмулятор терминала).
3. закрыть свою сессию в иксах.
и потом все в обратном порядке???

а мне хватает ^a^x и можно не переживать за сессию. могу даже дать посидеть на своем рабочем месте кому нибудь... :)

anonymous
()
Ответ на: комментарий от anonymous

Screen рулит.
Ждем версию OpenSCREEN.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.