В FreeBSD устранено пять уязвимостей

Опубликованы отчёты об исправлении 5 уязвимостей, касающихся базовой системы всех поддерживаемых версий системы FreeBSD (RELENG_9, RELENG_8, RELENG_7):

  1. Возможность исполнения кода удалённо через демон telnetd, являющийся отключенным по умолчанию в конфигурации с 2001 года. Основная проблема в том, что переполняется буфер при передаче ключей шифрования по TELNET протоколу (при выделении фиксированного буфера и при этом не проверяется объем поступающего ключа шифрования, часть которого может не войти в буфер). Тогда, неаутентифицированный вероятный злоумышленник, может исполнить код с правами telnet-демона на сервере, который запускается под «root» пользователем. Уязвимы являются все системы, telnetd в которых активен и не закрыт сетевой порт, связанный с ним;
  2. Не осуществляется проверка имени сервиса в функции pam_start(), это даёт локальному пользователю возможность поднять в системе свои привилегии при помощи организации с правами root загрузки собственной библиотеки во время загрузки PAM сервисов. Для успешной атаки вероятному злоумышленнику нужно иметь возможность передачи имени сервера "pam_start()", при этом используя сторонние приложения не входящие в базовую систему, к примеру, имея доступ к утилите kcheckpass, которая находится в составе порта kde4;
  3. Неправильное открытие доступа при помощи PAM-модуля pam_ssh в случае, когда у пользователя есть созданные приватные незашифрованные SSH-ключи. pam_ssh дает возможность выполнить аутентификацию при входе в систему при помощи пароля, используемому для шифрования пользовательских SSH-ключей, которые размещены в директории ~/.ssh. Аутентификация по умолчанию возможна при наличии у SSH-ключа парольной фразы, но OpenSSL библиотека игнорирует пароль с аргументом, если ключ имеет незашифрованный вид, что позволяет войти в систему без указания пароля под пользователем, имеющим незашифрованные SSH-ключи. Проблема выявляется только при активации модуля pam_ssh в настройках, по умолчанию который не используется;
  4. Возможность исполнения кода внутри chroot-окружения с правами root в ситуации, когда у пользователя есть возможность войти в систему через ftp, используя chroot в его домашнюю директорию.
  5. Отказ в обслуживании DNS-сервера, который работает на основе программы named из базовой поставки. Злоумышленник может привести к краху серверный процессор при запросе к подконтрольному DNS-серверу. Для проведения атаки не обязательно нужно иметь выход к резолвингу имён при помощи DNS-сервера жертвы, обращение к собственному DNS-серверу можно другими методами, к примеру, пользователь DNS-сервера, находящегося под атакой откроет ссылку в браузере или система антиспама проверит имя.