<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html</link>
    <description>В списке рассылки Full-Disclosure опубликован (http://seclists.org/fulldisclosure/2011/Nov/452) эксплоит, позволяющий удалённому злоумышленнику выполнить на сервере код с правами root, при условии если у атакующего имеется рабочий пользовательский аккаунт в системе, работа которого ограничена домашней директорией через помещение в chroot (во FreeBSD ftpd используется /etc/ftpchroot). Уязвимости также подвержены анонимные FTP-серверы, на которых пользователь имеет возможность записи в директорию /home или в /lib и /etc (например, системы анонимной загрузки файлов с доступным на запись корнем). Наличие уязвимости подтверждено в ftpd из состава FreeBSD 8.2 и в ProFTPD (http://www.proftpd.org/), включая последний выпуск 1.3.4a. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость в ftpd вызвана (http://lists.freebsd.org/pipermail/freebsd-security/2011-November/006086.html) отсутствием проверки на сочетание uid=0 и euid!=0, что приводит к попыткам загрузки библиотеки /lib/nss_compat.so при выполнении /bin/ls после вызова коман...&lt;br&gt;&lt;br&gt;URL: http://seclist</description>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (Я)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#86</link>
    <pubDate>Wed, 30 Jan 2013 14:01:16 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; файловой системе.&lt;br&gt;&amp;gt; Создавать-то можно, только работать оно не будет.&lt;br&gt;&amp;gt; А вот смонтировать где угодно еще один экземпляр devfs - никаких проблем &lt;br&gt;&amp;gt; (там, конечно, есть примитивная защита, но она защищает только от случайных &lt;br&gt;&amp;gt; ошибок администратора и легко выносится).&lt;br&gt;&amp;gt;&amp;gt; там есть devfs, который не осилили в linux - сделав костыль ввиде udev.&lt;br&gt;&amp;gt; LOL, devfs. От нее в линуксе отказались лет десять назад, перейдя на &lt;br&gt;&amp;gt; более прямое и удобное решение (udevd). Кстати, во фре сейчас используется &lt;br&gt;&amp;gt; костыль devd, который сильно отстает от udev по фичам.&lt;br&gt;&amp;gt; В общем, так и запишем - не компетентен.&lt;br&gt;&lt;br&gt;Новый udev требует смонтированную devtmpfs:&lt;br&gt;udev on /dev type devtmpfs (rw,nosuid,...)&lt;br&gt;&lt;br&gt;Смонтировать его несколько раз - не проблема.&lt;br&gt;Как и /proc/ с его kmem.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (вася)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#85</link>
    <pubDate>Thu, 08 Dec 2011 17:21:28 GMT</pubDate>
    <description>.. по ssh.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (вася)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#84</link>
    <pubDate>Thu, 08 Dec 2011 17:20:21 GMT</pubDate>
    <description>Из ролика ясно, что должен быть шел-доступ для фтп-юзеров, чтобы что-то сделать. По идее фтп-юзеры должны иметь валидный шелл-акаунт. Но, не обязательно же их в шел пускать )) Чащще всего и не надо совсем.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (фклфт)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#83</link>
    <pubDate>Thu, 08 Dec 2011 03:05:56 GMT</pubDate>
    <description>&amp;gt; Кстати, дос-дыру в бинде из базовой системы фри так и не закрыли? &lt;br&gt;&amp;gt; Security officer все еще в запое? =) &lt;br&gt;&lt;br&gt;Ха Ха Ха&lt;br&gt;а две строчки прописать для обновления не судьба ?&lt;br&gt;cd /usr/ports/dns/bind98&lt;br&gt;make install clean&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#82</link>
    <pubDate>Tue, 06 Dec 2011 08:40:30 GMT</pubDate>
    <description>&amp;gt; Работает только при включенной DefaultRoot &lt;br&gt;&lt;br&gt;Это про proftpd, в ftpd - не разбирался.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#81</link>
    <pubDate>Tue, 06 Dec 2011 08:39:43 GMT</pubDate>
    <description>&amp;gt; не совсем ясно, при каких условиях существует уязвимость. В man ftpd подробно &lt;br&gt;&amp;gt; описан процесс настройки службы (для записи и чтения). Если сделать так, &lt;br&gt;&amp;gt; как описано в инструкции, будет ли cуществовать уязвимость?&lt;br&gt;&lt;br&gt;Работает только при включенной DefaultRoot&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (mic_jsdbfjsdbf sd v)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#80</link>
    <pubDate>Tue, 06 Dec 2011 01:59:19 GMT</pubDate>
    <description>не совсем ясно, при каких условиях существует уязвимость. В man ftpd подробно описан процесс настройки службы (для записи и чтения). Если сделать так, как описано в инструкции, будет ли cуществовать уязвимость?&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#79</link>
    <pubDate>Mon, 05 Dec 2011 09:55:32 GMT</pubDate>
    <description>&amp;gt; Я плохо смотрю или у фрюшников нет pr-а по это теме?&lt;br&gt;&lt;br&gt;Нету. Фиксить некому - security officer в запое, а больше в security team и нет никого.&lt;br&gt;</description>
</item>

<item>
    <title>Опасная уязвимость в ProFTPD и ftpd из состава FreeBSD (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/81589.html#77</link>
    <pubDate>Mon, 05 Dec 2011 09:47:04 GMT</pubDate>
    <description>&amp;gt; Угу - а скажи ко - за последние лет так 5 - &lt;br&gt;&amp;gt; был ли хоть один релиз ведра ляпикса в котором разрабы не &lt;br&gt;&amp;gt; рекомендовали под страхом смерти обновится из-за серьёзных проблем с безопасностью причём &lt;br&gt;&amp;gt; каких - не скажем? &lt;br&gt;&lt;br&gt;Ага, у некоего Грега эти слова вписаны в шаблон письма с сообщением о новом релизе. И с реальными проблемами безопасности это никак не коррелирует =)&lt;br&gt;Скорее, просто стимуляция хомячков на использование актуального софта, что, кстати, приводит к значительному уменьшению потока багрепортов.&lt;br&gt;&lt;br&gt;&amp;gt; Так что не вам дудеть.&lt;br&gt;&lt;br&gt;Кстати, дос-дыру в бинде из базовой системы фри так и не закрыли?&lt;br&gt;Security officer все еще в запое? =)&lt;br&gt;</description>
</item>

</channel>
</rss>
