The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Chrome, WebKit, patch, Joomla, Tomcat, Pidgin и Linux-ядре

14.03.2011 17:33

Несколько недавно найденных уязвимостей:

  • Вышел корректирующий релиз web-браузера Chrome 10.0.648.133 в котором устранена уязвимость, степень опасности которой отмечена как высокая (не критическая). Уязвимость присутствует в WebKit, свойственна всем браузерам на базе данного движка и может привести к повреждению областей памяти при попытке обработки определенным образом оформленных таблиц стилей. Благодаря многоуровневой защите Chrome напрямую эксплуатировать данный браузер проблематично, но успешная эксплуатация менее защищенных web-браузеров уже была продемонстрирована на конкурсе Pwn2Own. В частности, данная уязвимость была использована для взлома телефона Blackberry;
  • В утилите patch найдена уязвимость позволяющая модифицировать файлы вне базовой директории, при обработке специально оформленного diff-файла ("/../../.." в путях);
  • В системе управления web-контентом Joomla 1.6.1 исправлено 12 уязвимостей, 10 из которых признаны опасными. Среди уязвимостей: возможность подстановки SQL-кода, доступ к закрытым данным, подстановка JavaScript-кода, обход ограничений безопасности и организация DoS-атаки через израсходование всего места на диске;
  • В Apache Tomcat 7.11 исправлена уязвимость, позволяющая обойти заданные через "@ServletSecurity" ограничения безопасности при загрузке сервлетов;
  • В Pidgin 2.7.11 устранена уязвимость, позволяющая вызвать разыменование NULL-указателя и крах при обработке специальным образом оформленных YMSG-пакетов;
  • Уязвимость в обработчике LDM-таблиц разделов в Linux-ядре может быть использована для организации выполнения кода злоумышленника, имеющего физический доступ к машине (например, злоумышленник может подключить свой USB-накопитель). Проблема проявляется только, если ядро собрано с опцией CONFIG_LDM_PARTITION;


  1. OpenNews: Критическая уязвимость в Majordomo
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29913-security
Ключевые слова: security, Chrome, WebKit, patch, Joomla, Tomcat, Pidgin, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (27) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Толстый (ok), 18:33, 14/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Благодаря многоуровневой защите Chrome напрямую эксплуатировать данный браузер проблематично, но успешная эксплуатация менее защищенных web-браузеров уже была продемонстрирована на конкурсе Pwn2Own.

    Что скажут любители "легковесных" браузеров, типа Midori?

     
     
  • 2.2, anonymous (??), 18:43, 14/03/2011 [^] [^^] [^^^] [ответить]  
  • +7 +/
    мы любим "легковесные" браузеры за "легковесность", а не за безопасность.
     
     
  • 3.13, Толстый (ok), 00:03, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > мы любим "легковесные" браузеры за "легковесность", а не за безопасность.

    Ну да, я тоже могу на Qt пришпилить виджет с Webkit к главному окну, сделать поле для ввода адреса - и вот вам пожалуйста, легковесный браузер. Ценности естественно никакой это не представляет.

     
     
  • 4.15, anonymous (??), 04:15, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +9 +/
    >я тоже могу

    не понимаю, как это связано с предыдущим комментарем, но сделай, раз уж можешь.

     
  • 2.7, paulus (ok), 20:54, 14/03/2011 [^] [^^] [^^^] [ответить]  
  • +3 +/
    в мидори своих багов хватает, а этот должны разработчики WebKitа исправлять... IMHO
     
     
  • 3.12, Толстый (ok), 23:58, 14/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема вот в чем: природа разработки софта такова, что багов не избежать. Особенно в такой комплексной штуке как рендеринг страницы в браузере. В хроме это учтено и рендеринг происходит в песочнице, поэтому этот и будущие баги хоть и являются критическими, но не приведут к исполнению чужого кода.
     
     
  • 4.16, anonymous (??), 04:17, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > рендеринг происходит в песочнице

    Осиль MAC и у тебя все программы будут в песочнице.

     
     
  • 5.24, User294 (ok), 14:20, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Осиль MAC и у тебя все программы будут в песочнице.

    Извиняюсь, контейнерами сие делается в 100500 раз проще и очевиднее. Мозг надо иметь в 100 раз меньше, а эффективность как минимум не хуже.  У гугли есть враппер с буквально несколькими сисколами, достаточно очевидными, врапающий процессы в отдельные контейнеры-песочницы. Я на него совершенно случайно набрел когда имел свой мозг вопросом какого хрена не работает мой собственный враппер в контейнер, после чего нагуглилось :D то же самое но в исполнении гугли и работающее, ыгыгы. В запчастях хрома.

     
  • 2.14, User294 (ok), 00:33, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Что скажут любители "легковесных" браузеров, типа Midori?

    "Ааа!!!"

     

  • 1.3, iZEN (ok), 19:05, 14/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Повреждение областей памяти" — это опять штучки C/C++?
     
     
  • 2.4, anonymous (??), 19:40, 14/03/2011 [^] [^^] [^^^] [ответить]  
  • +9 +/
    >"Повреждение областей памяти" ? это опять штучки C/C++?

    Это опять комментарии iZEN'а?

     
  • 2.10, Аноним (-), 22:02, 14/03/2011 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет, это ошибки в микропроцессоре.
     
  • 2.22, User294 (ok), 14:09, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > "Повреждение областей памяти" — это опять штучки C/C++?

    Иди, напиши хоть 1 нормальный браузер на яве, а потом приходи, чтоли. Можно долго орать что %s - крап, отстой и вообще, оскорбляет соседскую собаку. Но пока не появится реалистичной замены с парметрами не хуже - это только воплями и останется. Какой смысл орать про дерьмо, не предлагая взамен конфет?

    ЗЫ кстати гугель довольно прилично хитровыгнулся с изоляцией в своем хроме. Я так понимаю что в линухе у них есть враппер загоняющий процессы хрома в контейнеры. Неплохо придумано. Не панацея, но уровень изоляции вполне культурный. Кстати таким манером можно загонять и другие процессы в отдельные песочницы, в случае дыр в оных процессах вред для системы будет заметно меньше и это врядли сильно хуже чем запуск каких попало ява-бинарей из интернета.

     
     
  • 3.26, Stax (ok), 17:29, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так это и без хромов доступно, во всяком случае в redhat и fedora. Поставьте пакет policycoreutils-python для текстовых приложений и policycoreutils-sandbox для графического sandboxX и вот замечательно средство для запуска любого приложения в отдельной песочнице, под надежной защитой selinux.
     
     
  • 4.29, User294 (ok), 18:37, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Так это и без хромов доступно, во всяком случае в redhat и fedora.
    > Поставьте пакет policycoreutils-python для текстовых приложений и policycoreutils-sandbox

    Спасибо, конечно, но имхо вы это сами и юзайте. Вместе с вашими питонами и SELinux'ами. А я пешком какнить постою.

    > для графического sandboxX и вот замечательно средство для запуска любого приложения
    > в отдельной песочнице, под надежной защитой selinux.

    Угу, у селинукса проблема только в том что мозг сломаешь если потребуется сделать шаг в сторону от готовых профилей. Весь этот мандатный контроль по большому счету нужен фсбшно-црушным конторам, у которых регламент такой по работе с секретными документамИ, а в силу специфики контор, если их регламент требует чтобы трава была зеленой, а на улице вдруг некстати оказалось -20 и вообще снег выпал, значит, берут лопату и ведро с краской в зубы, и вперед! Ведь трава должна быть зеленой, а в системе должен быть мандатный контроль, и не колебет. А вот у меня - нет такого регламента. И я не прусь от перспективы красить траву в зеленый цвет в -20. И мне в 100500 раз проще контейнер слепить чем политику селинукса почему-то. Считаные сисколы на голых сях, мля. Без ваших уродских питонов, геморройных селинкусов, их крейзанутых политик и какой там еще нафигнужной и излишне навороченной бнопни.

     
     
  • 5.31, Stax (ok), 22:19, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это мнение в духе "я не асилил, значит это остой". Все там просто. Для тех, кто не хардкорный админ есть куча гуевых утилит, есть куча переменных selinux, разрешающих определенные возможности (getsebool -a и в путь..), есть простые объяснения, как решать типичные (для 99% пользователей) проблемы вроде http://www.linuxtopia.org/online_books/rhel6/rhel_6_selinux/rhel_6_selinux_se
    А уж сэндбоксами пользоваться совсем несложно, перечисляете, к каким файлам иметь доступ и пускаете sandbox ваше-приложение - вот и все (http://people.fedoraproject.org/~dwalsh/SELinux/Presentations/sandbox.pdf).

    То, что вы описываете - принудительный мандатный контроль всего - действительно актуально для ФСБ, а вот то, что работает по умолчанию, отлично защищает и не мешается. У меня среди серверов на 5-ке (в основном) и чуток на 6-ке нужно настройки selinux править буквально на паре из нескольких десятков, при этом только на одном пришлось создавать политику с разрешением (и, представьте себе, не вручную, а полностью автоматически, одной командой) - на остальных включить пару опций в setsebool и переключить контекст через semanage, при этом разумеется по логам совершенно очевидно, какому каталогу какой контекст нужно поставить, и все.

    Если вы считате, что для разрешения разных действий в selinux требуется создавать политику, я могу только заключить, что вы совсем не пробовали читать доки, где четко сказано, почему это неправильно, сложно и ведет в тупик. Хотя иногда надо, конечно, по минимуму - но в этом случае политика создается автоматически, нужно только потом ее включить. И уж контейнер средствами selinux, как описано выше в pdf'ке это намного проще и удобнее ваших сисколлов.

     
     
  • 6.34, User294 (ok), 23:41, 16/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    А у меня нет в жизни цели асилить s У меня есть задачи и хотелки Лично мои ... большой текст свёрнут, показать
     
  • 5.32, Stax (ok), 22:28, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    http://danwalsh.livejournal.com/40350.html#cutid1 <-- хотите сказать, такой контейнер сложнее сисколлов? Не смешите меня ;)
     
     
  • 6.33, User294 (ok), 23:11, 16/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > http://danwalsh.livejournal.com/40350.html#cutid1 <-- хотите сказать, такой контейнер
    > сложнее сисколлов? Не смешите меня ;)

    Я хочу сказать что:
    1) Гуйные конфигурялки - это круто. Пока вам надо только то что там есть. А когда надо что-то чуть больше чем там есть - все, шаг в сторону и весь мозг вынести можно. Selinux весьма геморно сделан, рулесы навороченые, а что прикольнее всего - достаточно новости почитать чтобы найти сплойты которые его в 2 счета выпиливают несмотря на все эти навороты. Итого: много гемора, а ради чего - не очевидно. Сама по себе идеология мандатного контроля, требуемая в основном бюрократами из спецслужб лично мне не вставляет. Она конечно гибкая, правами можно вертеть как угодно. Зато в отместку за это - такие системы геморны в настройке и как правило в такой системе довольно сложно понять - какой же эффективный набор прав действует в сумме. Мне это не нравится.

    И да, мне технически проще сделать пару сисколов в ядро с четким пониманием того что получится и какие далее у кого права и возможности будут, чем обуздать этот монструозный фреймворк и греть мозг вопросом какие там права по факту получатся. Кому это не нравится - может пожаловаться в спортлото/пройти на.../убиться об стену/выпить йаду/... :). Кстати, для тех кто не хочет разбираться с сисколами - есть соотв. утилиты. Я просто люблю поимать как и что работает и что, где и какого хрена происходит. Чего и вам с вашим мозговыносящим Selinux желаю :)))

     

  • 1.18, gegMOPO4 (ok), 10:33, 15/03/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В утилите patch найдена уязвимость позволяющая модифицировать файлы вне базовой директории, при обработке специально оформленного diff-файла ("/../../.." в путях);

    Офигеть! И они только теперь исправили?

     
     
  • 2.19, исчо_адын_аноним (?), 12:02, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    моя всегда думала, что это фича, а не баг - как бы оно делало то, что написано в дифф файле :-S
     
     
  • 3.20, gegMOPO4 (ok), 12:39, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Аналогичную фичу в tar-е исправили несколько лет назад. И в веб-серверах это считается откровенным багом.
     
     
  • 4.27, anonymous (??), 18:06, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > И в веб-серверах это считается откровенным багом.

    дададада! веб-сервера всенепременно нужны для того, чтобы запускать patch через cgi!

     
  • 3.28, anonymous (??), 18:07, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > моя всегда думала, что это фича, а не баг — как бы
    > оно делало то, что написано в дифф файле :-S

    совершенно согласен. по-моему, это называется не «исправили уязвимость», а «кастрировали функционал».

     
  • 2.23, User294 (ok), 14:13, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Офигеть! И они только теперь исправили?

    Древний боян, но вы же понимаете что программе достаточно "просто работать с файлами" чтобы этот фокус сработал. Поэтому и срабатывает - программе достаточно просто работать с файлами не ожидая западлостроения. А тут вот оно :). Это писалось в времена когда злонамеренные данные из внешнего мира не были повседневным явлением. Это сейчас вам могут подсунуть zip, torrent, или вот патч например, адресующий ../../../../your.cool.file чтобы your.cool.file перезаписать своим барахлишком.

     
     
  • 3.25, gegMOPO4 (ok), 14:37, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Да просто странно бывает, когда читаешь о исправлении в распространённой программе уязвимости, которая была исправлена давным-давно в других распространённых программах. Тем более, пользователи patch-а уж всяко слышали эти новости.

    Интересно, уязвимы ли подобным образом системы управления версиями?

     
     
  • 4.30, User294 (ok), 18:40, 15/03/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно, уязвимы ли подобным образом системы управления версиями?

    Проверьте :))). Готов поспорить что такие сюрпризы наверняка зарыты еще в куче неожиданных мест :). Более того, если какойнить make install вместо инсталла сделает rm -rf /, или скомпиленая программа сделает  то же самое - ничему особо не противоречит, поэтому юзать программы или патчи откуда попало вообще не следует, как минимум без просмотра глазами до полного понимания что именно вам подсунули :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру