[FUG-BR] falha de segurança na familia BSD -
Eduardo Meyer
dudu.meyer em gmail.com
Sexta Agosto 10 18:22:37 BRT 2007
On 8/10/07, Nilson Debatin <nilson at forge.com.br> wrote:
> To acompanhando isto desde ontem, e aparentemente FreeBSD não
> é vulneravel a falha de concorrencia das wrappers em syscalls,
> a não se que se use TrustedBSD ou CerbNG. Quem não usa pode
> ficar tranquilo... agora quem usa Net/OpenBSD e os usuários tem
> acesso a shell fiquem ligados pq deve pipocar exploits locais
> na net a qualquer momento...
Interpretação errada. TrustedBSD é a solução, não o problema. Alias,
CerbNG também não é o problema, e sim a forma de fazer o wrapping das
syscalls, como ele faz. Mesma coisa sobre o Systrace, que por sinal
foi portado pra Linux, e no Linux é pior ainda, é vulnerável com ou
sem Linux Sec Modules.
Mas não nos apeguemos as aplicações. Dizer que o problema .e uma ou
outra ferramenta tá errado. O RWatson só citou alguns exemplos que ele
pesquisou. Se procurar encontra muitos mais. O que está sendo apontada
é falha de design e depender de syscall wrapping para impor segurança
quando na verdade se abre um enorme buraco para explorar falhas, e
principalmente esta sendo apontada a importancia de dispositivos de
seguranca em layers e tambem stacking (empilhamento).
--
===========
Eduardo Meyer
pessoal: dudu.meyer at gmail.com
profissional: ddm.farmaciap at saude.gov.br
Mais detalhes sobre a lista de discussão freebsd