Apple
public://topics-images/apple_webp.png
SCB10X
public://topics-images/347823389_774095087711602_515970870797767330_n_webp.png
Windows 11
public://topics-images/hero-bloom-logo.jpg
Doom
public://topics-images/doom_logo.png
Huawei
public://topics-images/huawei_standard_logo.svg_.png
Threads
public://topics-images/threads-app-logo.svg_.png
Google Keep
public://topics-images/google_keep_2020_logo.svg_.png
Fortnite
public://topics-images/fortnitelogo.svg_.png
Instagram
public://topics-images/instagram_logo_2022.svg_.png
SCB
public://topics-images/9crhwyxv_400x400.jpg
Microsoft
public://topics-images/microsoft_logo.svg_.png
Basecamp
public://topics-images/bwpepdi0_400x400.jpg
Tinder
public://topics-images/hwizi8ny_400x400.jpg
FTC
public://topics-images/seal_of_the_united_states_federal_trade_commission.svg_.png
Pinterest
public://topics-images/pinterest.png
Palantir
public://topics-images/-nzsuc6w_400x400.png
AIS Business
public://topics-images/logo-business-2021-1.png
PostgreSQL
public://topics-images/images.png
JetBrains
public://topics-images/icx8y2ta_400x400.png
Krungthai
public://topics-images/aam1jxs6_400x400.jpg
Palworld
public://topics-images/mccyhcqf_400x400.jpg
Bill Gates
public://topics-images/bill_gates-september_2024.jpg
VMware
public://topics-images/1nj4i1gp_400x400.jpg
Take-Two Interactive
public://topics-images/0khle7nh_400x400.jpg
OpenAI
public://topics-images/ztsar0jw_400x400.jpg
Thailand
public://topics-images/flag_of_thailand.svg_.png
NVIDIA
public://topics-images/srvczsfq_400x400.jpg
ServiceNow
public://topics-images/ytnrfphe_400x400.png
PS5
public://topics-images/playstation_5_logo_and_wordmark.svg_.png
Klarna
public://topics-images/urcllpjp_400x400.png
Google Play
public://topics-images/play.png
Drupal
public://topics-images/drupal.png
Virtua Fighter
public://topics-images/virtua_figther_2024_logo.png
Paradox Interactive
public://topics-images/paradox_interactive_logo.svg_.png
Europa Universalis
public://topics-images/europa-icon.png
Nintendo Switch 2
public://topics-images/mainvisual.png
Cloudflare
public://topics-images/cloudflare_logo.svg_.png
Samsung
public://topics-images/samsung.png
Google
public://topics-images/google_2015_logo.svg_.png
Uber
public://topics-images/uber.png
Microsoft 365
public://topics-images/m365.png
USA
public://topics-images/flag_of_the_united_states.svg_.png
GM
public://topics-images/0pe0po-z_400x400.jpg
Perplexity
public://topics-images/perplex.jpg
Xperia
public://topics-images/xperia.png
iOS 18
public://topics-images/ios-18-num-96x96_2x.png
True
public://topics-images/true_logo.png
SoftBank
public://topics-images/softbank.jpg
Pac-Man
public://topics-images/pacman.png
Harry Potter
public://topics-images/harry.png
Marvel
public://topics-images/marvel.png
Skydance
public://topics-images/skydance.png
SEA
public://topics-images/sealogo.png
Find My Device
public://topics-images/find.png
Gemini
public://topics-images/google_gemini_logo.svg__1.png
Accessibility
public://topics-images/accessibility-128x128_2x.png
Material Design
public://topics-images/m3-favicon-apple-touch.png
Android 16
public://topics-images/android16.png
Android
public://topics-images/android_0.png
Firefox
public://topics-images/firefox_logo-2019.svg_.png
ผมอ่านแล้
mk Wed, 07/22/2009 - 10:04
ผมอ่านแล้วยังไม่เข้าใจว่า เนื้อข่าวมันเกี่ยวอะไรกับ zero-day flaw อ่านที่อธิบายการทำงานของช่องโหว่นี้ ยังไม่เข้าใจว่ามันทำงานอย่างไร ลองปรับแก้ให้อ่านเข้าใจง่ายดู
แก้แล้วคร
nuntawat Wed, 07/22/2009 - 10:40
In reply to ผมอ่านแล้ by mk
แก้แล้วครับ ลองดูครับ
ป.ล.1 ผมลืมคำว่า "ช่องโหว่" ไปเลย นึกอยู่ตั้งนาน ^^"
ป.ล.2 พอดีผมก็ไม่ได้ใช้งานลินุกซ์ซะด้วย คำศัพท์บางคำถ้าพูดแล้วอาจต้องอธิบายกันยาว (ต้องอธิบายให้ตัวเองเข้าใจก่อนด้วย) เช่น ในเนื้อหาความบอกปัญหาจะเกิดในส่วนของ net/tun implementation ผมก็คงต้องมานั่งไล่เรียงกันอีกว่ามันคืออะไร ก็เลยขอสรุปเอาไว้ที่น่าจะเข้าใจ (ตามที่แก้) แล้วกันครับ
ตามความเข
mk Wed, 07/22/2009 - 11:09
In reply to แก้แล้วคร by nuntawat
ตามความเข้าใจของผม zero-day มักจะใช้ในกรณีที่มีการโจมตีเกิดขึ้นโดยที่ผู้พัฒนาซอฟต์แวร์ไม่รู้ ซึ่งในกรณีนี้ไม่ได้มีการโจมตีที่ประสงค์ร้าย เป็นแค่การเตือนของผู้เชี่ยวชาญด้านความปลอดภัยภายนอกเท่านั้น
และเท่าที่เช็คจากแหล่งข่าวตามลิงก์ที่ให้มา มีเพียง CNET เท่านั้นที่ใช้คำว่า zero-day แถมพูดเพียงครั้งเดียวและไม่ได้เป็นหัวข่าวด้วย ผมเลยเห็นว่าหัวข่าวปัจจุบันเสี่ยงที่จะ misleading พอสมควรครับ (เพราะมันเป็นแค่ช่องโหว่ธรรมดา อีกประเด็นคือข่าวทำนองนี้มีให้เห็นบ่อยมากในวงการ security ไม่เกี่ยวกับความ "อินเทร็นด์" ตามหัวข่าวแรก "ลินุกซ์อินเทรนด์ มี "zero-day flaw" กับเขาด้วย!" แม้แต่น้อย)
แก้แล้วคร
nuntawat Wed, 07/22/2009 - 11:21
In reply to ตามความเข by mk
แก้แล้วครับ ลองดูครับ
ผมพยายามอ
lew Wed, 07/22/2009 - 11:40
In reply to แก้แล้วคร by nuntawat
ผมพยายามอ่านเรื่องนี้อีกทีแล้วยังไม่แน่ใจนักว่าตกลงแล้วปัญหาของเรื่องนี้อยู่ที่ไหนกันแน่ เพราะลินุกซ์นั้นไม่ใช่คอมไพลเลอร์ครับ
โค้ดของลินุกซ์เองสามารถคอมไพล์ด้วยคอมไพล์เลอร์อื่นได้ (Intel C++ Compuiler น่าจะคอมไพล์ผ่าน) แม้ว่าส่วนใหญ่แล้วนิยมคอมไพล์ด้วย GCC (ซึ่งอยู่ใต้ FSF ไม่เกี่ยวกับลินุกซ์)
LewCPE
ผมลองเพิ่
nuntawat Wed, 07/22/2009 - 12:04
In reply to ผมพยายามอ by lew
ผมลองเพิ่มในข่าวแล้ว ลองดูครับ
ผมเลยตามไ
mk Wed, 07/22/2009 - 19:07
In reply to ผมพยายามอ by lew
ผมเลยตามไปอ่านด้วย ในแหล่งข่าวไม่ได้ระบุว่าใช้คอมไพเลอร์อะไร เดาเอาเองว่าน่าจะเป็นธรรมชาติของคอมไพเลอร์ทุกตัว คาดว่าสาเหตุคงเป็น "ความซวย" เอ้ย เป็นสาเหตุร่วมกันระหว่างเคอร์เนลกับคอมไพเลอร์มากกว่า (ถ้ามีอย่างใดอย่างหนึ่งจะไม่เป็นปัญหา)
ถ้าเรา
ZetaSolid Wed, 07/22/2009 - 15:37
ถ้าเรา dereference null pointer นี่ มันไม่เกิด segmentation fault หรือครับ ที่ผมเคยลองมันก็ segmentation fault นะครับ ???
หรือข่าวจะบอกว่า kernel ของ linux มันไม่ได้เช็ค address ใน pointer ครับ ตัวโปรแกรมอื่นจึงสามารถ แก้ interupt vector
ที่ตำแหน่ง 0x00000000 ได้ งงอ่ะครับ ?
โค้ดตัวที
luckyman Wed, 07/22/2009 - 21:35
โค้ดตัวที่เกิดปัญหาครับ
struct sock *sk = tun->sk; // initialize sk with tun->sk
…
if (!tun)
return POLLERR; // if tun is NULL return error
ตัว optimizer ของ gcc กวาดบรรทัดด้านล่างทิ้งครับ
if (!tun)
return POLLERR;
เพราะเห็นว่า
tun
ไม่มีทางเป็น NULL เนื่องจากใช้ initialize ตัวแปร sk ตอนต้นฟังก์ชันไปแล้วโอ
ZetaSolid Wed, 07/22/2009 - 22:37
In reply to โค้ดตัวที by luckyman
โอ ขอบคุณครับ
เพิ่มอีกน
luckyman Thu, 07/23/2009 - 01:28
In reply to โอ by ZetaSolid
เพิ่มอีกนิด
struct sock *sk = tun->sk;
จริงๆ แล้วคือ
struct sock *sk = *(tun + offsetof(*tun, sk))
ดังนั้น ตำแหน่งจริงๆ จะอยู่ถัดจาก NULL มานิดหน่อย
เทคนิคที่ใช้ exploit คือ mmap หน่วยความจำ page 0
แต่ทำยังไงถึง map ได้นี่ ไม่เข้าใจเหมือนกันครับ
คือ
ZetaSolid Mon, 07/27/2009 - 09:25
In reply to เพิ่มอีกน by luckyman
คือ ก็ยังงงอยู่ดี เพราะถ้าเราแค่ assign ค่าของ pointer อ่ะ โอเคครับ แต่ทันทีที่ทำการ dereference มันควรจะเกิด exception ขึ้นมาทันทีนี่ครับ นั่นก็หมายความว่า ชี้น่ะได้
แต่ไม่น่าจะทำอะไรกับ ข้อมูลที่มันชี้อยู่ได้นะครับ ? ผมเข้าใจผิดหรือเปล่าครับ