abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:22 | Upozornění

    Společnosti Ticketmaster byla odcizena databáze s osobními údaji (jméno, adresa, telefonní číslo a část platebních údajů) 560 miliónů zákazníku. Za odcizením stojí skupina ShinyHunters a za nezveřejnění této databáze požaduje 500 tisíc dolarů [BBC].

    Ladislav Hagara | Komentářů: 0
    31.5. 23:55 | Nová verze

    Byla vydána nová stabilní verze 24.05 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Uakari. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.

    Ladislav Hagara | Komentářů: 0
    31.5. 17:33 | Nová verze

    Byla vydána nová verze 1.48.0 sady nástrojů pro správu síťových připojení NetworkManager. Novinkám se v příspěvku na blogu NetworkManageru věnuje Fernando F. Mancera. Mimo jiné se v nastavení místo mac-address-blacklist nově používá mac-address-denylist.

    Ladislav Hagara | Komentářů: 27
    31.5. 17:11 | Komunita

    Před 25 lety, 31. května 1999, započal vývoj grafického editoru Krita (Wikipedie). Tenkrát ještě pod názvem KImageShop a později pod názvem Krayon.

    Ladislav Hagara | Komentářů: 3
    31.5. 12:55 | Nová verze

    Farid Abdelnour se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 24.05.0 editoru videa Kdenlive (Wikipedie). Ke stažení brzy také na Flathubu.

    Ladislav Hagara | Komentářů: 0
    31.5. 11:22 | Zajímavý článek

    David Revoy, autor mj. komiksu Pepper&Carrot, se rozepsal o své aktuální grafické pracovní stanici: Debian 12 Bookworm, okenní systém X11, KDE Plasma 5.27, …

    Ladislav Hagara | Komentářů: 9
    30.5. 22:44 | Nová verze

    Wayland (Wikipedie) byl vydán ve verzi 1.23.0. Z novinek lze vypíchnout podporu OpenBSD.

    Ladislav Hagara | Komentářů: 0
    30.5. 21:22 | Zajímavý článek

    Craig Loewen na blogu Microsoftu představil novinky ve Windows Subsystému pro Linux (WSL). Vypíchnout lze GUI aplikaci pro nastavování WSL nebo správu WSL z Dev Home.

    Ladislav Hagara | Komentářů: 0
    30.5. 12:44 | Pozvánky

    V sobotu 1. června lze navštívit Maker Faire Ostrava, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    30.5. 12:22 | Nová verze

    Webový server Caddy (Wikipedie) s celou řadou zajímavých vlastností byl vydán ve verzi 2.8 (𝕏). Přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 17
    Rozcestník

    Závažná vzdálená zranitelnost v DNS serveru NSD 3

    V blogu CZ.NIC vyšel článek Ondřeje Surého týkající se vážné zranitelnosti NSD 3. Na problém přišli při testování DNS serveru Knot DNS jeho vývojáři Marek Vavruša a Ľuboš Slovák. Ondřej Surý v textu s názvem Závažná vzdálená zranitelnost v DNS serveru NSD 3 kromě jiného píše: "Při testování se ukázalo, že NSD ve všech verzích 3.x (i vývojové verzi 4.x) obsahuje zranitelnost, která je zneužitelná pro pád DNS serveru z libovolného místa v Internetu. Při přijmutí takové DNS zprávy dojde k dereferenci NULL pointeru a NSD spadne s chybou SIGSEGV." Aktuální blogpost obsahuje i opravný patch. O problému vědí i vývojáři DNS serveru NSD, kteří operativně reagovali na upozornění českých kolegů a krátce poté poslali opravný patch.

    20.7.2012 09:54 | Vilem Sladek | Bezpečnostní upozornění


    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    20.7.2012 10:13 Marek
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Kontroluj pointery, kontroluj pointery, kontroluj pointery nebo ti to spadne.
    little.owl avatar 20.7.2012 11:28 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Při přijmutí takové DNS zprávy dojde k dereferenci NULL pointeru a NSD spadne s chybou SIGSEGV.
    A to je pritom jediny pripad, kdy vam nejaka kontrola pomuze (NULL) ....
    A former Red Hat freeloader.
    20.7.2012 12:09 Marek
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Nebo použij reference (nejsou v C), ty nemůžou být NULL-ové, nebo lépe nullptr-ové. Stále však mohou referencovat neplatnou paměť (dangling reference).
    pavlix avatar 20.7.2012 20:46 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    A technicky je za tím zase obyčejný pointer :).
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 20.7.2012 21:32 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ale checkovany pri kompilaci ....
    A former Red Hat freeloader.
    pavlix avatar 21.7.2012 12:52 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Odvážné tvrzení.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 21.7.2012 13:26 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    OK, jiste, mohu dat treba referenci jiz neexistujiciho objektu, nicmene u systemu bez dynamicke alokace je riziko minimalni; plusem je typove kontrola, a v kombinaci s pclintem se da odhalit kupa chyb velmi brzy.
    A former Red Hat freeloader.
    pavlix avatar 21.7.2012 14:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Tak zrovna u pclint wikipedie uvádí, že je určený pro C a C++, kteréžto oba používají explicitní dynamickou alokaci.

    Konkrétně v tom C++ probíhá pokud vím kontrola reference i ukazatelů naprosto stejně a podle stejných pravidel.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 21.7.2012 15:48 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    kteréžto oba používají explicitní dynamickou alokaci.
    Tohle neni zalezitost jazyka, ale jak ho pouzivate. U cele rady projektu neni dynamicka alokace pomoci new/delete/malloc/free/* povolena a veskera pamet musi byt alokovana staticky, viz. treba MISRA C; pak je jedinym problemem reference na objekt alokovany na stacku (uhlida pclint).

    PcLint je jen nastroj, kteremu predhotite konfiguracni soubor s pravidly (treba pro MISRA C) a on vam udela statickou analyzu kodu zdali jsou pravidla dodrzena a testovani jde nad ramec C/C++ standardu.
    v tom C++ probíhá pokud vím kontrola reference i ukazatelů naprosto stejně
    Nemyslim, zejmena pokud jde o implicitni konverze parametru. Je rozdil pokud predavate parametry pouzivaje pointer na void ci referenci na urcity datovy typ. Nebo dynamic_cast vam vyhodi vyjimku, pokud je vystupem reference a ne pointer, kdyz konverze dopadla spatne: muzete mit nulovy pointer ne vsak nulovou referenci. Dalo by se toho nalezt vice.
    A former Red Hat freeloader.
    pavlix avatar 21.7.2012 18:28 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Tohle neni zalezitost jazyka, ale jak ho pouzivate.
    Tedy s/používají/nabízejí/. Nicméně, ať používám jazyk jak chci, vždy musím volit z prostředků, které mi nabízí (a které mi nabízejí dostupné knihovny a nástroje).
    Nemyslim, zejmena pokud jde o implicitni konverze parametru. Je rozdil pokud predavate parametry pouzivaje pointer na void ci referenci na urcity datovy typ.
    Toto vnímám jako pouhopouhou manipulaci. Tvrdil jsem něco jiného, než co vyvracíš.
    Nebo dynamic_cast vam vyhodi vyjimku, pokud je vystupem reference a ne pointer, kdyz konverze dopadla spatne
    Zdroj?
    muzete mit nulovy pointer ne vsak nulovou referenci.
    Nulový pointer nemá s typovou kontrolou nic společného. Je to validní a explicitně povolená hodnota. Nicméně bych netvrdil, že je problém vytvořit nulovou referenci. I když samozřejmě lze zavést proti tomu kontroly a je zcela jistě v C++ nevalidní, lze ji nahradit speciální instancí, jako se to dělá třeba v Pythonu.
    Dalo by se toho nalezt vice.
    Spíš mám pocit, že se zatím nenašlo nic.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 21.7.2012 20:28 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Toto vnímám jako pouhopouhou manipulaci. Tvrdil jsem něco jiného, než co vyvracíš.

    Rekl bych, ze jsme si neporozumeli. Nektere kodovaci standardy zakazuji pouzit dynamickou alokaci, bez ohledu na to, ze jazyk nebo standardni knihovna pro to poskytuji nastroje - tim jsem myslel ono "systemu bez dynamicke alokace" - a jde to.

    Psal jste:
    Konkrétně v tom C++ probíhá pokud vím kontrola reference i ukazatelů naprosto stejně a podle stejných pravidel.
    Pak by bylo dobre upresnit, co tim myslite. Reference a pointer jsou z hlediska C++ jine veci a jsou na ne take kladeny jine pozadavky, z toho plyne i jinak provadena kontrola kompilatorem. To ze nakonec z reference na urovni generovaneho kodu muze byt "obycejny" pointer na tom nic nemeni.
    Nebo dynamic_cast vam vyhodi vyjimku, pokud je vystupem reference a ne pointer, kdyz konverze dopadla spatne
    Zdroj?
    A jsme u jednoho rozdilu. Bible C++, primo standard, sekce 5.2.7/9:
    The value of a failed cast to pointer type is the null pointer value of the required result type. A failed cast to reference type throws bad_cast (18.5.2).
    Vyjimku zachytim a zpracuji, s access violation je to slozitejsi.
    Nulový pointer nemá s typovou kontrolou nic společného.
    Ma, viz vyse uvedeno, tedy pokud tedy nechcete tvrdit ze dynamic_cast nema nic spolecneho s typy a RTTI.
    A former Red Hat freeloader.
    pavlix avatar 22.7.2012 01:21 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Rekl bych, ze jsme si neporozumeli. Nektere kodovaci standardy zakazuji pouzit dynamickou alokaci, bez ohledu na to, ze jazyk nebo standardni knihovna pro to poskytuji nastroje - tim jsem myslel ono "systemu bez dynamicke alokace" - a jde to.
    Ono by to pořád ještě chtělo upřesnit. Protože slovo dynamická alokace se IMO používá pro to, že alokuju paměť podle potřeby, což je v běžných aplikacích prakticky nutnost. Takže zřejmě to vyjádření „zakázat dynamickou alokaci“ pro tebe znamená něco jiného, než jak je to podle mě běžně chápáno.
    Psal jste:
    Prosím nevykat.
    Pak by bylo dobre upresnit, co tim myslite.
    Můžeš začít.
    Reference a pointer jsou z hlediska C++ jine veci a jsou na ne take kladeny jine pozadavky, z toho plyne i jinak provadena kontrola kompilatorem. To ze nakonec z reference na urovni generovaneho kodu muze byt "obycejny" pointer na tom nic nemeni.
    Nicméně z toho nevyplývá nic o typové kontrole.
    A jsme u jednoho rozdilu. Bible C++, primo standard, sekce 5.2.7/9:
    Výborně. Akorát na první pohled to ve mně vyvolává pocit, že je to návrhová vada.
    Ma, viz vyse uvedeno, tedy pokud tedy nechcete tvrdit ze dynamic_cast nema nic spolecneho s typy a RTTI.
    To bych si nedovolil. Jen jsem čekal na nějakou smysluplnou informaci, a té se mi nedostalo tak úplně hned.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 22.7.2012 23:10 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ono by to pořád ještě chtělo upřesnit. Protože slovo dynamická alokace se IMO používá pro to, že alokuju paměť podle potřeby
    Tak definice dynamicka/staticka/automaticka alokace jsou ve svete C/C++ jednoznacne pojmy. V pripade staticke alokace kompilator zna [relativni] adresu objektu/dat uz behem kompilace, v pripade dynamicke alokace, ktera se dela za behu tu informaci nema. Proc jsem to uvadel - pokud se dynamicka alokace nepouziva, je zatracene slozite mit neplatnou referenci, neb jedina rozumna cesta jak ji vytvorit je referovat na promennou automaticky alokovanou na stacku a to lze uhlidat.
    , což je v běžných aplikacích prakticky nutnost.
    Lze psat aplikace i bez dynamicke alokace, a u kritickych systemu je to casto nutnost, jinak to neprojde certifikaci; nikdo proste nechce aby pacos umrel nebot se jeho ridicimu procesoru umelych plic po peti dnech chodu fragmentoval heap.
    Psal jste:
    Prosím nevykat.
    Pokusim se, rozsirim sva pravidla o podminkach tykani na nutnost prezit vzajemny flame bez urazek, a to jsme jiz v minulosti splnili.
    Reference a pointer jsou z hlediska C++ jine veci a jsou na ne take kladeny jine pozadavky, z toho plyne i jinak provadena kontrola kompilatorem. To ze nakonec z reference na urovni generovaneho kodu muze byt "obycejny" pointer na tom nic nemeni.

    Nicméně z toho nevyplývá nic o typové kontrole.
    Vyplyva z cele rady bodu ve standardu C++, nechce se mi je ted hledat, jsem utahan. Napriklad neni mozne vzit referenci jednoho typu a priradit ji referenci druheho typu, kompilator tady testuje typ reference. U pointeru mohu C-kovsky pretypovat cokoliv na cokoliv, kompilator sice nekdy vygeneruje warning (na to se kasle), ale pusti to; v pripade reference mas kompilacni chybu - smula a podobne u parametru funkci; proste u referenci jsou striktnejsi pravidla a tudiz vice testovani ze strany kompilatoru.
    A jsme u jednoho rozdilu. Bible C++, primo standard, sekce 5.2.7/9:
    Výborně. Akorát na první pohled to ve mně vyvolává pocit, že je to návrhová vada.
    Neni. Jak bys jinak testoval smysluplnost a bezpecnost konverze v hiearchii mnoha trid s vicenasobnou dedicnosti, zejmena kdyz trida vubec nemusi mit predka na ktereho konvertujes? A navic, co byl mel dynamic_cast vratit krom NULL pointeru, kdyz konverze proste nedava smysl a vyhodit vyjimku kdyz NULL reference neexistuje?
    A former Red Hat freeloader.
    pavlix avatar 23.7.2012 00:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Lze psat aplikace i bez dynamicke alokace, a u kritickych systemu je to casto nutnost, jinak to neprojde certifikaci; nikdo proste nechce aby pacos umrel nebot se jeho ridicimu procesoru umelych plic po peti dnech chodu fragmentoval heap.
    versus

    což je v běžných aplikacích prakticky nutnost.

    Mimochodem, jak se v takových případech řeší hloubka zásobníku? Vyloučí se nechráněná rekurze a udělá se statická analýza programu, jak hluboký zásobník maximálně využije?
    Pokusim se, rozsirim sva pravidla o podminkach tykani na nutnost prezit vzajemny flame bez urazek, a to jsme jiz v minulosti splnili.
    Díky.
    v pripade reference mas kompilacni chybu
    V C++ už jsem hodně dlouho nedělal, takže se dá říct, že ten jazyk už neumím (aspoň si nepamatuju tyhle detaily a některé z nich jsem možná ani neřešil). Ale nepodléhají náhodou reference polymorfii stejně jako pointery?
    A navic, co byl mel dynamic_cast vratit krom NULL pointeru, kdyz konverze proste nedava smysl a vyhodit vyjimku kdyz NULL reference neexistuje?
    Tak skoro bych čekal, že opatrný cast bude schopný při runtime chybě vyhodit výjimku. Ale možná jsem opravdu zhýčkaný z Pythonu, kde se každá runtime chyba (kromě nízkoúrovňové magie či problému v C knihovně) projeví výjimkou.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    little.owl avatar 23.7.2012 11:50 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Mimochodem, jak se v takových případech řeší hloubka zásobníku? Vyloučí se nechráněná rekurze a udělá se statická analýza programu, jak hluboký zásobník maximálně využije?
    Rekurze nejsou samozrejme povoleny. Ohledne velikosti stacku, delam analyzu calltree a meri se jeho hloubka, a analyzuje se i velikost objektu uklozenych na stacku a jeho vyuziti za behu. Metody jsou ruzne, moje oblibena metoda je modifikace prologu funkci, zalezi na architekture, kompilatoru a pouzitem OS.
    Tak skoro bych čekal, že opatrný cast bude schopný při runtime chybě vyhodit výjimku.
    Tak ono lze prekladat C++ code s disablovanim vyjimek ci disablovanim RTTI a tahle specifikace pak umoznuje napsat implementaci, ktera zajisti rozumnejsi chovani codu/kompilatoru v takovem pripade.
    A former Red Hat freeloader.
    pavlix avatar 23.7.2012 16:43 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Rekurze nejsou samozrejme povoleny.
    Já si říkám. Ačkoli bez rekurze nemáš k dispozici ekvivalentní výpočetní sílu (myslím úplně bez rekurze, tedy i bez jejího modelování zásobníkem).
    Tak ono lze prekladat C++ code s disablovanim vyjimek ci disablovanim RTTI a tahle specifikace pak umoznuje napsat implementaci, ktera zajisti rozumnejsi chovani codu/kompilatoru v takovem pripade.
    No… on je velký rozdíl mluvit o C++ v kontextu jeho běžného použití a o C++ s těmito omezeními a ještě navích chováním upraveným kompilátorem. Rozhodně je to zajímavé téma, ač už jsme sedostali trochu jinam.

    Ale pro mě je to teď opravdu jen pro zajímavost, protože se v nejbližší době nechystám na žádném takovém projektu pracovat.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    20.7.2012 12:13 tom
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Kontroluj pointery, kontroluj pointery, kontroluj pointery nebo ti to spadne.
    Tak todle pravidlo je pekna <>. Pokud je invariantem programu to, ze dany pointer pokazde ukazuje na data, tak tim akorat zamaskujete chybu nekde jinde.
    20.7.2012 12:54 Marek
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ano jistě, ale co je podle Vás lepší:
    • program vynechá nějakou činnost (chová se divně, ale bezpečně)
    • program spadne nebo ještě hůře přepíše nějakou paměť a spadne později nebo spustí nějaký (podstrčený) kód
    little.owl avatar 20.7.2012 13:10 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Testovat pointery na NULL ma smysl predevsim jen tehdy, pokud konzistentne v mistech kde je zneplatnite je zaroven nastavujete na NULL, jinak to jen indikuje chybejici inicializaci.
    A former Red Hat freeloader.
    20.7.2012 14:08 finn | skóre: 43 | blog: finnlandia | 49° 44´/13° 22´
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Tady mi to připadá tak, že nebyly řádně ošetřené vstupy, tj. program se zhroutil, pokud přijal paket s daty, která nepředpokládal. Kontrola na NULL pointer by tenhle primární problém nevyřešila, program by asi nespadl, ale choval by se nějspíš divně.
    Užívej dne – možná je tvůj poslední.
    pavlix avatar 20.7.2012 20:48 pavlix | skóre: 54 | blog: pavlix
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Podle mě je lepší se s tím takhle nesrat a snažit se, aby byl program robustní. Pokud mi v tom pomůže kontrola pointeru, OK. Pokud ne, taky OK.
    Já už tu vlastně ani nejsem. Abclinuxu umřelo.
    Luboš Doležel (Doli) avatar 20.7.2012 14:12 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3
    Ještě že mám dokonale bezpečný BIND... oh wait
    Dreit avatar 20.7.2012 14:51 Dreit | skóre: 15 | blog: Dreit a jeho dračí postřehy | Královehradecký kraj
    Rozbalit Rozbalit vše Re: Závažná vzdálená zranitelnost v DNS serveru NSD 3

    Výborně :-)  Je vidět že naše testovací praktiky jsou na úrovni a že práce na jednom projektu může pozitivně ovlivnit i ostatní projekty, dobrá práce ;-)

    Nope

    Založit nové vláknoNahoru


    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.