[FUG-BR] falha de segurança na familia BSD -

Giancarlo Rubio gianrubio em gmail.com
Sexta Agosto 10 19:44:03 BRT 2007


Esses 2 links devem ajuda a entender os problemas

http://undeadly.org/cgi?action=article&sid=20070809201304
http://www.watson.org/~robert/

trechos que valem destaques

"The sudo systrace support is part of an experimental feature
("monitor mode") not present in any of the real sudo releases (though
the code is available via anonymous cvs). Given the deficiencies of
systrace (and ptrace) it is unlikely that this feature will be present
in any future sudo release."

The moral, for those unwilling to read the paper, is that system call
wrappers are a bad idea, unless of course, you're willing to rewrite
the OS to be message-passing. Systems like the TrustedBSD MAC
Framework on FreeBSD and Mac OS X Leopard, Linux Security Modules
(LSM), Apple's (and now also NetBSD's) kauth(9), and other tightly
integrated kernel security frameworks offer specific solutions to
these concurrency problems. There's plenty more to be done in that
area.

Em 10/08/07, Nilson Debatin<nilson em forge.com.br> escreveu:
> On Fri, 2007-08-10 at 18:22 -0300, Eduardo Meyer wrote:
> > Interpretação errada. TrustedBSD é a solução, não o problema. Alias,
> > CerbNG também não é o problema, e sim a forma de fazer o wrapping das
> > syscalls, como ele faz. Mesma coisa sobre o Systrace, que por sinal
> > foi portado pra Linux, e no Linux é pior ainda, é vulnerável com ou
> > sem Linux Sec Modules.
>
> É talvez eu tenha interpretado errado quanto ao Trusted, mas como em
> pelo menos uma das camadas de seguranca que ele implementa ele faz
> auditing de syscalls é bem possível que venha a ser afetado no
> decorrer da evolucão que inevitavelmente essa vulnerabilidade vai
> sofrer.
>
> > Mas não nos apeguemos as aplicações. Dizer que o problema .e uma ou
> > outra ferramenta tá errado. O RWatson só citou alguns exemplos que ele
> > pesquisou. Se procurar encontra muitos mais. O que está sendo apontada
> > é falha de design e depender de syscall wrapping para impor segurança
> > quando na verdade se abre um enorme buraco para explorar falhas, e
> > principalmente esta sendo apontada a importancia de dispositivos de
> > seguranca em layers e  tambem stacking (empilhamento).
>
> As aplicacões pouco contribuem mesmo pro problema, o grande culpado
> é o kernel, afinal a coitada da userland só faz chamadas as syscalls.
> Agora que isso é um pepino brabo na mão dos desenvolvedores isso é, e
> aposto que as primeiras solucões vao ser do tipo gambiarra e vai trazer
> uma certa (por enquanto indefinível) degradacão de performance.
>
> A solucão é ficar com um olho no OpenBSD, que deve ser o primeiro a
> propor solucões pra isso e com o outro nos exploits que vão sair pra
> ver se afetam os SOs que usamos.
>
> []s
>
>
>
>
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


-- 
Giancarlo Rubio


Mais detalhes sobre a lista de discussão freebsd