The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опасные уязвимости в Chrome, pwgen, Apache Struts, OpenNMS, Bip и QEMU/KVM-QEMU

25.01.2012 11:20

Несколько недавно найденных уязвимостей:

  • В корректирующем выпуске браузера Chrome 16.0.912.77 устранено 5 уязвимостей, из которых 4 помечены как опасные, а одна как критическая, т.е. позволяющая обойти все системы защиты и выполнить код злоумышленника на системе пользователя. Критическая уязвимость связана с обращением к уже освобождённой области памяти в режиме Safe Browsing;
  • В программе pwgen выявлена недоработка алгоритма генерации "произносимых" паролей (а именно такие генерируются по умолчанию), из-за которой значительный процент паролей подбирается во много раз быстрее остальных. Также, количество различных паролей этого типа оказалось гораздо ниже, чем можно было бы ожидать по их внешнему виду. Анализ одного миллиарда сгенерированных паролей показал, что среди них лишь 697 миллионов уникальных (файл размером 6 GB), с помощью которых можно подобрать около 41.8% генерируемых pwgen паролей этого типа. Приводятся также проценты подбора для более коротких списков наиболее часто встретившихся паролей: 100 миллионов (900 MB) дают 26.3% подбора, 10 миллионов (90 MB) дают 14.5%, 1 миллион (9 MB) - 3.7%. Возможны, но пока не реализованы, и несколько более эффективные атаки;
  • В Apache Struts 2.3.1.2 устранена критическая уязвимость, позволяющая организовать выполнение произвольных команд на сервере через передачу запроса, содержащего специально оформленное выражение на языке OGNL (Object-Graph Navigation Language);
  • В открытой системе мониторинга и управления сетями OpenNMS 1.8.17 и 1.10.0 устранена уязвимость, позволяющая организовать подстановку JavaScript-кода в контексте пользовательских сессий через передачу специально оформленного значения в параметре "username";
  • В открытом IRC-прокси Bip найдена критическая уязвимость, позволяющая организовать выполнение кода на сервере, через отправку специально оформленных запросов. Исправление пока доступно в виде патча;
  • В qemu и qemu-kvm найдена уязвимость, вызванная переполнением буфера в функции "process_tx_desc()" из состава драйвера для эмуляции сетевых карт e1000. Используя данную уязвимость локальный пользователь гостевой системы, имеющий root-доступ, может выполнить код в контексте хост-системы через отправку специально оформленного сетевого пакета.


Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/32890-security
Ключевые слова: security, chrome, pwgen, apache, struts, opennms, bip, b, qemu, kvm
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (39) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, yurkis (ok), 12:20, 25/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если я не ошибаюсь первая критическая уязвимость с удаленным выполнением кода в хроме?
     
     
  • 2.2, Аноним (-), 12:33, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если я не ошибаюсь первая критическая уязвимость с удаленным выполнением кода в хроме?

    Третья или четвёртая, в прошлом году несколько точно было.

     
  • 2.42, XoRe (ok), 22:55, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если я не ошибаюсь первая критическая уязвимость с удаленным выполнением кода в
    > хроме?

    Если не ошибаюсь, не первая.
    Гугль платит деньги тем, кто находит ошибки в хроме.
    Где-то 1-2 тыс $.
    Они уже выплатили несколько десятков тысяч долларов.
    Чемпионом является наш соотечественник, который понаходил дыр на 50 тыс долларов)

     

  • 1.3, Аноним (-), 12:54, 25/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > в режиме Safe Browsing

    Вот такой вот "safe browsing"...

     
     
  • 2.6, Аноним (-), 13:49, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Это всего лишь констатация факта (агрессивно отрицаемого сообществами), что никакой софт, в том числе свободный, не является безопасным by design, и уж, тем более, не является более безопасным, нежели проприетарный.
     
     
  • 3.11, kuraga (ok), 13:55, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Как математик говорю - вывод неверен ввиду неверного логического рассуждения :) Констатация факта изложена в новости,  там ни слова о проприетарном софте.
     
     
  • 4.13, Аноним (-), 14:00, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > вывод неверен ввиду неверного логического рассуждения

    Давайте не будем путать логические выводы с троллячими вбросами :)
    Вброс, в отличие от рассуждения, может содержать лишь видимость логичности (см. софистика).

     
  • 4.18, Ваня (??), 14:51, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Т.е. как математик вы видите прямую связь между стоимостью продукта и количеством ошибок в нём?
     
     
  • 5.21, kuraga (ok), 15:07, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Т.е. как математик вы видите прямую связь между стоимостью продукта и количеством
    > ошибок в нём?

    Прямую связь? Как математик? Никак нет. Как и не вижу опровержения этого.

     
  • 5.24, ig0r (??), 15:15, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Стоимость продукта отражает его качество, только не путайте стоимость продукта (которая может состоять не только из денег, но может измерятся в человекочасах и других ресурсах потраченных на изготовление продукта), и его цену (которая не всегда правильно отражает его стоимость).
     
     
  • 6.32, Аноним (-), 17:58, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >  только не путайте стоимость продукта (которая может состоять не только из денег, но может измерятся в человекочасах

    Человекочасы не всегда расходуются правильно. Они (как и другие ресурсы) часто уходят впустую, что совсем не улучшает качество продукта

     
  • 6.37, Sem (ok), 20:14, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Стоимость зачастую отражает не качество продукта, а наглость продавца.
     
     
  • 7.38, Анон (?), 20:44, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И бонусы эффективных менеджеров
     
  • 7.48, ig0r (??), 18:00, 26/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Стоимость зачастую отражает не качество продукта, а наглость продавца.

    нет, это цена, может отражать наглость продавца.

     
  • 6.39, arisu (ok), 20:50, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Стоимость продукта отражает его качество

    250 человек пол-года копали яму размером 5x5 метров. стоимость — ого-го. да и яма за пол-года превратилась в невесть что.

    один человек за пол-дня выкопал такую же яму. стоимость — намного меньше. и не осыпалась.

    итого, стоимость продукта действительно отражает качество: чем дешевле — тем качественней и быстрее.

     
     
  • 7.50, ig0r (??), 20:13, 26/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    в таком случае всё просто: ценность человекочаса одного пользователя превышает совокупную стоимость человекочасов 250 человек.
     
  • 3.12, Аноним (-), 13:57, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это всего лишь констатация факта (агрессивно отрицаемого сообществами), что никакой софт,
    > в том числе свободный, не является безопасным by design, и уж,
    > тем более, не является более безопасным, нежели проприетарный.

    Как раз тезис о более высокой безопасности свободного ПО по сравнению с проприетарным - блестяще подтверждается. Достаточно сравнить хромиум и IE :)

     
     
  • 4.17, Ваня (??), 14:50, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не вижу доказательств.
     
     
  • 5.19, kuraga (ok), 14:59, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Пруфлинк не вспомню, но факт очевидный - исправления к дырам в ИЕ выпускаются далеко не сразу после обнаружения, в отличие от опенсорс.
     
     
  • 6.20, Ваня (??), 15:01, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тогда, я думаю, не так уж и "блестяще"... ;)
     
     
  • 7.22, kuraga (ok), 15:09, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Тогда, я думаю, не так уж и "блестяще"... ;)

    Пруфлинк-то? В блоге мозиллы, с графиками были :)

     
     
  • 8.25, Ваня (??), 15:29, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Get the fact почитайте ... текст свёрнут, показать
     
     
  • 9.26, Аноним (-), 15:52, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ваня найди уже себе нормальную работу ... текст свёрнут, показать
     
     
  • 10.30, Аноним (-), 16:14, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Он уволится - напустят на нас другого сотрудника, не менее нищего и обозленного ... текст свёрнут, показать
     
     
  • 11.34, Crazy Alex (ok), 18:33, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Его и клонов просто надо явным образом игнорить Лично у меня на его посты буд... текст свёрнут, показать
     
     
  • 12.40, arisu (ok), 20:54, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    да ну, он смешной а что дурачок 8212 так должность обязывает ... текст свёрнут, показать
     
  • 12.49, Клыкастый2 (?), 18:32, 26/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    читаааать он прелестен если придуривается - то качественно но в любом случае ... текст свёрнут, показать
     
  • 6.28, Аноним (-), 16:10, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Пруфлинк не вспомню, но факт очевидный - исправления к дырам в ИЕ
    > выпускаются далеко не сразу после обнаружения, в отличие от опенсорс.

    Далеко не все дыры в IE вообще закрываются. Один мой знакомый кидди как начал бэкдоры через дырку в IE7 засылать, так и до сих пор засылает, благо на IE8/9 тоже работает :)

     
  • 6.35, Аноним (-), 18:37, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    ну да.. особенно это видно из недавней новости об уязвимости в ядре, в которой сразу же было три ссылки на эксплоиты, и обещания что в большинстве дистрибутивах это исправят скоро.
     
     
  • 7.36, Аноним (-), 18:45, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >  ну да.. особенно это видно из недавней новости об уязвимости в ядре, в которой сразу же было три ссылки на эксплоиты, и обещания что в большинстве дистрибутивах это исправят скоро.

    И что характерно - таки исправили, в тот же день.

    Вот когда такое происходит с проприетарным продуктом - вендор еще пару месяцев сидит с каменным лицом и делает вид, что все ок.

     
  • 7.41, arisu (ok), 20:57, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > ну да.. особенно это видно из недавней новости об уязвимости в ядре,
    > в которой сразу же было три ссылки на эксплоиты, и обещания
    > что в большинстве дистрибутивах это исправят скоро.

    и исправили. а для тех, кто не хочет ждать пакетов — и вовсе патч в LKML был доступен. не подскажешь, где список рассылки разработчиков ядра шиндошс, например? и как мне собрать новое ядро (или win32k.sys) со свежими патчами из системы контроля версий/списка рассылки? никак? вот то-то и оно.

     
  • 5.27, Аноним (-), 16:06, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Не вижу доказательств.

    Снимите розовые очки, сразу увидите :)

     
  • 3.43, XoRe (ok), 23:04, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Это всего лишь констатация факта (агрессивно отрицаемого сообществами), что никакой софт,
    > в том числе свободный, не является безопасным by design, и уж,
    > тем более, не является более безопасным, нежели проприетарный.

    Качественно - да, дырки есть, естественно.
    Тут спор, если и возможен, то на уровне троллинга)

    Но эти вещи можно оценить количественно.
    Например:
    - количество выявляенных дыр в продукте всего;
    - количество выявленных дыр в продуктах за какой-то период;
    - количество взломов какого-то продукта изза его дыр;
    - общая статистика взломов этого продукта;
    - урон от дырок в денежном эквиваленте (да-да, его тоже можно попробовать подсчитать).
    - и т.д.

    Количественные показатели легче сравнивать.
    Особенно, если  их можно свести к денежному эквиваленту.

     

  • 1.5, Аноним (-), 13:48, 25/01/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша.

    cat /dev/random | uuencode -m - | head -n2 | tail -c16 рулит :)

     
     
  • 2.8, Аноним (-), 13:50, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> В программе для генерации надёжных паролей pwgen выявлена недоработка алгоритма, из-за которой примерно 6.5% из сгенерированных паролей легко восстанавливаются из хэша.
    > cat /dev/random | uuencode -m - | head -n2 | tail -c16
    > рулит :)

    Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.

     
     
  • 3.10, Аноним (-), 13:55, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.

    Так мы о стойкости хешей или о предсказуемости паролей?

     
     
  • 4.15, Аноним (-), 14:04, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.
    > Так мы о стойкости хешей или о предсказуемости паролей?

    Непредсказуемый пароль взять нельзя, обладая достаточными ресурсами? При коллизионном хэше? Может, таки покуришь "Введение в криптографию"?

     
     
  • 5.29, Аноним (-), 16:13, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > При коллизионном хэше? Может, таки покуришь "Введение в криптографию"?

    А в вашей версии "введения в криптографию" правда написано, что выбор метода генерации пароля однозначно определяет алгоритм, которым этот пароль впоследствии будет хэшироваться?
    Отсыпьте и мне такого забористого, плз.

     
  • 3.31, Аноним (-), 17:54, 25/01/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Если хэш коллизионный, то предложенное решение однозначно не рулит. Читать "Введение в криптографию" до просветления.

    Когда хэш дырявый, никакой пароль не спасет.

    Но в новости, все-таки, речь об особых паролях, которые можно вскрыть даже при стойком хеше.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру