[FUG-BR] falha de segurança na familia BSD -
Nilson Debatin
nilson em forge.com.br
Sexta Agosto 10 19:23:41 BRT 2007
On Fri, 2007-08-10 at 18:22 -0300, Eduardo Meyer wrote:
> Interpretação errada. TrustedBSD é a solução, não o problema. Alias,
> CerbNG também não é o problema, e sim a forma de fazer o wrapping das
> syscalls, como ele faz. Mesma coisa sobre o Systrace, que por sinal
> foi portado pra Linux, e no Linux é pior ainda, é vulnerável com ou
> sem Linux Sec Modules.
É talvez eu tenha interpretado errado quanto ao Trusted, mas como em
pelo menos uma das camadas de seguranca que ele implementa ele faz
auditing de syscalls é bem possível que venha a ser afetado no
decorrer da evolucão que inevitavelmente essa vulnerabilidade vai
sofrer.
> Mas não nos apeguemos as aplicações. Dizer que o problema .e uma ou
> outra ferramenta tá errado. O RWatson só citou alguns exemplos que ele
> pesquisou. Se procurar encontra muitos mais. O que está sendo apontada
> é falha de design e depender de syscall wrapping para impor segurança
> quando na verdade se abre um enorme buraco para explorar falhas, e
> principalmente esta sendo apontada a importancia de dispositivos de
> seguranca em layers e tambem stacking (empilhamento).
As aplicacões pouco contribuem mesmo pro problema, o grande culpado
é o kernel, afinal a coitada da userland só faz chamadas as syscalls.
Agora que isso é um pepino brabo na mão dos desenvolvedores isso é, e
aposto que as primeiras solucões vao ser do tipo gambiarra e vai trazer
uma certa (por enquanto indefinível) degradacão de performance.
A solucão é ficar com um olho no OpenBSD, que deve ser o primeiro a
propor solucões pra isso e com o outro nos exploits que vão sair pra
ver se afetam os SOs que usamos.
[]s
Mais detalhes sobre a lista de discussão freebsd