• Skip to main content
  • Skip to primary sidebar

BSDFreaks.nl

For starters and advanced *BSD users

Tags

brand dmi enschede FreeBSD harddisk Hardware Howto's Howto's move new ports server serverruimte universiteit utwente

TCP reassembly DoS

March 26, 2004 by Rob

Bron: [url=owner-security-announce@openbsd.org]Bron[/url]OpenBSD’s TCP/IP stack did not impose limits on how many out-of-order
TCP segments are queued in the system.

If an attacker was allowed to connect to an open TCP port‚ he could send
out-of-order TCP segments and trick the system into using all available
memory buffers. Packet handling would be impaired‚ and new connections
would fail until the the attacking TCP connection is closed.

The problem is fixed in -current‚ 3.4-stable and 3.3-stable.

Patches are available at:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/013_tcp.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/018_tcp.patch

Filed Under: *BSD news from the past

[NetBSD] Release 1.6.2 uitgebracht

March 3, 2004 by Rob

Er is weer een nieuwe versie van NetBSD, dit is de eerste update sinds april vorig jaar. De 1.6.2 genummerde release bevat een aantal belangrijke beveiligingsupdates en verbetert de ondersteuning voor allerlei soorten hardware. De veranderingen worden door het team als volgt samengevat:

– A number of security issues have been fixed.
– Some performance fixes have been incorporated.
– Improved device support in some existing drivers.
– Some new device drivers have been added.
– Some minor userland fixes have been applied.
– The stability of the sparc64 port has been greatly enhanced.

Wie een langere lijst met alle belangrijke veranderingen wil zien kan [url=http://www.bsdforums.org/forums/showthread.php?threadid=19642]hier[/url] terecht. Het wordt iedereen die nog een eerdere versie van NetBSD draait sterk aangeraden te upgraden.

Filed Under: *BSD news from the past

[FreeBSD] many out-of-sequence TCP packets denial-of-service

March 3, 2004 by Rob

Er is een ernistige bug gevonden die ervoor kan zorgen dat een FreeBSD machine vast loopt als gevolg van een bug in de protocol code van TCP. Dit kan er voor zorgen dat de memory buffers vol lopen en zo de machine laat crashen.

[quote]
FreeBSD-SA-04:04.tcp Security Advisory
The FreeBSD Project

Topic: many out-of-sequence TCP packets denial-of-service

Category: core
Module: kernel
Announced: 2004-03-02
Credits: iDEFENSE
Affects: All FreeBSD releases
Corrected: 2004-03-02 17:19:18 UTC (RELENG_4)
2004-03-02 17:24:46 UTC (RELENG_5_2, 5.2.1-RELEASE-p1)
2004-03-02 17:26:33 UTC (RELENG_4_9, 4.9-RELEASE-p3)
2004-03-02 17:27:47 UTC (RELENG_4_8, 4.8-RELEASE-p16)
CVE Name: CAN-2004-0171
FreeBSD only: NO

I. Background

The Transmission Control Protocol (TCP) of the TCP/IP protocol suite
provides a connection-oriented, reliable, sequence-preserving data
stream service. When network packets making up a TCP stream (“TCP
segments”) are received out-of-sequence, they are maintained in a
reassembly queue by the destination system until they can be re-ordered
and re-assembled.

II. Problem Description

FreeBSD does not limit the number of TCP segments that may be held in a
reassembly queue.

III. Impact

A remote attacker may conduct a low-bandwidth denial-of-service attack
against a machine providing services based on TCP (there are many such
services, including HTTP, SMTP, and FTP). By sending many
out-of-sequence TCP segments, the attacker can cause the target machine
to consume all available memory buffers (“mbufs”), likely leading to
a system crash.

IV. Workaround

It may be possible to mitigate some denial-of-service attacks by
implementing timeouts at the application level.

V. Solution

Do one of the following:

1) Upgrade your vulnerable system to 4-STABLE, or to the RELENG_5_2,
RELENG_4_9, or RELENG_4_8 security branch dated after the correction
date.

OR

2) Patch your present system:

The following patch has been verified to apply to FreeBSD 4.x and 5.x
systems.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

[FreeBSD 5.2]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…:04/tcp52.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…tcp52.patch.asc

[FreeBSD 4.8, 4.9]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…:04/tcp47.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/C…tcp47.patch.asc

b) Apply the patch.

# cd /usr/src
# patch < /path/to/patch c) Recompile your kernel as described in and reboot the
system.

VI. Correction details

The following list contains the revision numbers of each file that was
corrected in FreeBSD.[/quote]

[url=http://www.bsdforums.org/forums/showthread.php?threadid=19638]De announcement[/url]

Filed Under: *BSD news from the past

[FreeBSD] Release 5.2.1 Uitgebracht

March 1, 2004 by Rob

FreeBSD 5.2.1 is uitgebracht.

Er waren al twee Release Candidates uitgebracht, maar nu is de Final Release echt een feit.

Deze release word omscheven als een zogenaamde ‘point release’, en dient om enkele vervelende bugs uit de 5.2-RELEASE versie te verhelpen.

Die bugs bevonden zich vooral op het terrein van de ATA/IDE en SATA drivers. Sommige gebruikers kregen time-outs en andere lastige errors.

Een andere bug die velen parten speelde, problemen met de multicast en promiscuous modi van de ‘sk’ Ethernet driver, behoort nu als het goed is ook tot de verleden tijd. 🙂

Daarnaast zijn er nog enkele andere updates, zoals een versie van de XFree86 server waar een aantal buffer overflow veiligheidsgaten uit zijn gehaald, die nu standaard meegeleverd wordt.

[url=http://www.freebsd.org/releases/5.2.1R/announce.html]Lees hier de volledige (engelstalige) Announcement[/url]

Filed Under: *BSD news from the past

[*BSD] Reference counting bug in shmat(2)

February 9, 2004 by Rob

Er is een reference counting bug gevonden in de shmat system call. Deze bug kan gebruikt worden om naar kernel memory te schrijven. Onder FreeBSD is deze bug al met success toegepast.
[url=http://www.pine.nl/press/pine-cert-20040201.txt]Advisory[/url]
[quote]A reference counting bug exists in the shmat(2) system call that
could be used by an attacker to write to kernel memory under certain
circumstances.

The bug, found by Joost Pol, could be used to gain elevated privileges
and has been successfully exploited under FreeBSD.

Patches for OpenBSD 3.4 and 3.3 respectively are also available:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/010_sysvshm.patch
ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.3/common/015_sysvshm.patch

The patch is already present in OpenBSD-current as well as in the
3.3 and 3.4 -stable branches.

For more information on the bug, see Joost Pol’s description at:
http://www.pine.nl/press/pine-cert-20040201.txt
[/quote]

Filed Under: *BSD news from the past

[FreeBSD] GRUB voor FreeBSD

February 7, 2004 by Rob

[b]Voorwoord[/b]

GRUB (GRand Unified Bootloader) is een Multiboot bootloader geschikt voor FreeBSD. Een multiboot bootloader maakt het mogelijk om bij het starten van de computer te kiezen tussen de verschillende besturingssysteem op uw computer. Hierbij kan dan vervolgens een keuze worden gemaakt om b.v. Windows‚ Linux of FreeBSD te starten. In het FreeBSD handboek wordt niet gesproken over een ‘Multiboot bootloader ‘ maar over een ‘Boot Manager’. Deze wordt bijna vanzelf mee geïnstalleerd wanneer u FreeBSD voor het eerst op uw systeem zet. Eigenlijk voldoet deze Boot Manager in bijna alle gevallen‚ mocht u toch tekortkomening tegenkomen of wilt u uw bootloader verfraaien dan is GRUB een goed alternatief. Een andere veelbesproken bootloader is LILO‚ deze Linux bootloader is niet compatible met het filesysteem van FreeBSD en is daarmee niet geschikt.

Toch een kleine waarschuwing vooraf.
Ook GRUB heeft nog geen volledige ondersteuning voor UFS2 partitie (FreeBSD 5.x) maar is bij gebrek aan een beter alternatief ronduit de beste. De beperking die dit overigens met zich mee neemt zijn te omzeilen (‘work around’). Uitleg hierover kunt u vinden in stap 2 en 3 van dit document

[b]Benodigdheden[/b]

1. FreeBSD 4.x of hoger
2. Een ander besturingssysteem zou handig zijn
3. Basis kennis van Unix en een root shell
4. Floppy drive en een diskette

[b]Welke GRUB versie moet ik nemen?[/b]

Voordat wordt gestart met de installatie en configuratie van GRUB moet u eest beslissen of u dit met of zonder ondersteuning van ‘Splash Image’ wilt. Met ‘Splash Image’ is het mogelijk om een afbeelding van 14 kleuren met een resolutie van 640×480 op de achtergrond te plaatsten. Nadeel is dat deze optie geen onderdeel uitmaakt van de standaard distributie van GRUB. Mede hierdoor wordt deze optie niet ondersteund door de GRUB versie uit de port collectie. Om toch ‘Splash Image’ mogelijk te maken moet een aangepaste versie van GRUB worden geïnstalleerd.

In deze documentatie wordt ervan uitgegaan dat u kiest voor de aangepaste GRUB versie inclusief de ondersteuning van ‘Splash Image’. Mocht u dit niet willen dan kan GRUB vanuit de port collectie van FreeBSD worden geïnstalleerd en kunt u door naar stap 2 van dit document.

[b]Stap 1 Installatie GRUB[/b]

Bij deze installatie van GRUB wordt een installatie directory aangemaakt. Deze is na de installatie niet direct meer nodig maar kan wel van pas komen wanneer GRUB weer van het systeem moet worden verwijderd. Door vanuit deze directory het commando ‘gmake uninstall’ uit te voeren wordt de installatie weer ongedaan gemaakt.

Voer de volgende handelingen uit om GRUB te installeren:

[shell]#cd ~
#mkdir grub_install
#cd grub_install
#fetch http://machiel.generaal.net/files/grub/grub-0.93_splashimages.tar.gz
#tar -xvzf grub-0.93_splashimages.tar.gz
#cd grub-0.93
#./configure
#gmake
#gmake install[/shell]

[b]Stap 2 Informatie[/b]

De configuratie van GRUB is aanmerkelijk lastiger dan de tot nu toe genomen 1e stap. Als eerst wordt in het kort uiteen gezet hoe en waarom GRUB werkt zoals het werk en wat je moet weten bij FreeBSD 5.0 of hoger.

Achtergrond informatie:
GRUB moet straks in de ‘Master Boot Record’ (MBR) van de hardeschijf worden gezet. Deze MBR bevindt zich in de eerste fysieke sector (ter grote van 512 bytes) van de hardeschijf en wordt gelezen door de BIOS. Aangezien GRUB niet volledig in deze sector past is GRUB opgesplitst in 2 delen. Het ‘1e’ deel bevind zich in het MBR en het ‘2e’ deel ergens op een nader te bepalen partitie van één van de besturingssystemen. Nadat de computer is gestart en de BIOS het systeem wil starten levert dit een fraai GRUB menu op waarbij een besturingssysteem kan worden gekozen. De configuratie van dit GRUB menu bevindt zich in het bestand ‘menu.lst’ op één van de partities. Bij wijziging van het menu hoeft hierdoor het MBR niet te worden aangepast. Ook de splash images die in stap 6 worden opgenomen zullen niet in het MBR worden opgenomen maar worden op een partitie geplaatst.

Probleemstelling:
Hierbij zijn we direct aangekomen bij de beperkte ondersteuning van ‘UFS2’ partities door GRUB. UFS2 is het filesysteem van FreeBSD 5.x en wordt standaard gebruikt vanaf versie 5.1. Met een kleine aanpassing in het bestand menu.lst is het geen probleem om FreeBSD 5.x (geïnstalleerd op een UFS2 partitie) vanuit GRUB te starten. Maar wat GRUB momenteel nog niet kan is vanuit de MBR het 2e deel van GRUB laden als deze zich op een UFS2 partitie bevindt.

Om dit probleem te omzeilen worden hierbij de volgende 2 oplossingen aangedragen.

Oplossing 1:
Aangezien het voor de hand ligt dat er naast FreeBSD nog een ander besturingssysteem aanwezig is kan hier het 2e deel van GRUB worden geplaatst. Dit kan verder zonder problemen omdat GRUB platform onafhankelijk is en daarmee niet gebonden is aan FreeBSD.

Oplossing 2:
Maak speciaal voor GRUB alsnog een UFS1 partitie aan ter grote van ongeveer 10 Mb. Dit kan relatief eenvoudig gerealiseerd worden door b.v. de bestaande SWAP partitie met 10 Mb te verkleinen. Deze oplossing wordt verder uitgewerkt is ‘Stap 3’.

Wanneer er geen sprake is van een UFS2 partitie (b.v. bij FreeBSD 4.x of lager) is het zojuist genoemde probleem niet van toepassing.

[b]Stap 3 GRUB partitie maken (optioneel).[/b]

Om niet in herhaling te vallen wordt er vanuit gegaan dat de rede van deze stap bekend is. (Zie stap 2)
In deze stap zal de bestaande SWAP partitie met 10 Mb worden verkleind. De beschikbare ruimte die hierbij vrij komt is ruim voldoende om vervolgens een UFS1 partitie voor GRUB aan te maken.

In tegenstelling tot het vergroten van een partitie kan FreeBSD een bestaande partitie niet verkleinen. Meer informatie hierover is te lezen in het handboek van FreeBSD.

Om toch de SWAP partitie te verkleinen wordt deze eerst verwijderd. Van de ongepartitioneerde ruimte die hierbij vrij komt wordt een UFS1 partitie gemaakt van 10MB met als mount point ‘/grub’. Vervolgens kan de resterende ruimte worden gebruikt om opnieuw de SWAP partitie aan te maken. (Deze wordt automatisch op dezelfde locatie teruggeplaatst.)

Voer het programma sysinstall uit:

[shell]#sysinstall[/shell]

Doorloop de volgende menu structuur om de ‘Label editor’ te starten.

[img]http://www.bsdfreaks.nl/images/grub_table_1.png[/img]

De volgende Label editor stappen moeten worden doorlopen.

[img]http://www.bsdfreaks.nl/images/grub_table_2.png[/img]

Vervolgens kan het programma sysinstall weer worden verlaten. Als het goed is is de nieuwe partitie van 10Mb direct bereikbaar onder de directory ‘/grub. Om dit te controleren kan het commando ‘df -h’ worden uitgevoerd. Om ervoor te zorgen dat in het vervolg deze partitie direct toegankelijk is moet hiervoor een extra regel in het bestand ‘/etc/fstab’ worden opgenomen. Het device zoals genoteerd na stap I kan hierbij ingevuld worden. Als Mountpoint moet de directory ‘/grub’ ingevuld worden. De overige instellingen zoals b.v. “FStype” of “Options” kunnen worden overgenomen van de ‘/usr’ Mountpoint. Controleer alvorens het systeem opnieuw te starten of de zojuist opgenomen mountpoint naar behoren werkt.

Voer hiervoor de volgende 2 commando’s uit.

[shell]#umount /grub
#mount /grub
[/shell]

Wanneer het mount commando succesvol is verlopen is de GRUB partitie goed opgenomen in het /etc/fstab bestand.

[b]Stap 4 GRUB configureren.[/b]

Het 2e deel van GRUB moet nu op één van de beschikbare partities geplaatst worden. Dit moet gezien vanuit de root van de desbetreffende partitie gebeuren in de directory ‘/grub’ of de directory ‘/boot/grub’. Deze directory wordt de ‘GRUB directory’ genoemd. Het aanmaken van de ‘GRUB directory’ kan‚ afhankelijk van de situatie op de volgende locatie gemaakt worden.

[img]http://www.bsdfreaks.nl/images/grub_table_3.png[/img]

Kopieer vervolgens alle bestanden uit de directory ‘/usr/local/share/grub/i386-unknown/’ naar de zojuist aangemaakte GRUB directory. Maak in deze directory het bestand ‘menu.lst’ aan. In dit bestand moet worden aangeven welk besturingssysteem zich waar op de hardeschijf bevindt. Aangezien dit voor iedere computer anders kan zijn is het op dit punt niet mogelijk om aan te geven hoe deze configuratie er uiteindelijk uit komt te zien. Hiervoor zal de documentatie van GRUB moeten worden geraadpleegd (zie Bronnen). Om toch een eerste algemene opzet te geven kan de volgende invulling aan dit bestand worden gegeven.

menu.lst:
[filel]timeout 5 # timeout na 5 seconden
# FreeBSD
title FreeBSD
root (hd0‚1‚a)
kernel /boot/loader
[/file]

Van belang is te weten op welke hardeschijf en op welke locatie binnen de hardeschijf (o.a. partitie) zicht het besturingssysteem FreeBSD bevind. Dit wordt in de configuratie file van GRUB aangeven met het ‘GRUB root commando’. Om de locatie van FreeBSD te kunnen bepalen moeten de volgende handelingen worden verricht. De overige besturingssystemen zullen naar eigen inzicht moeten worden ingevuld.

Kijk in het bestand /etc/fstab welke device het Mountpoint ‘/’ heeft. Om af te kunnen lezen welke waardes waar bij horen is het volgende voorbeeld gegeven. Deze informatie is overigens ook beschreven in hoofdstuk 2.5.2 “Disk Organization” van het FreeBSD handboek.

[img]http://www.bsdfreaks.nl/images/grub_table_4.png[/img]

Nog een voorbeeld:
Het root device ‘/dev/ad2s3a’ wordt onder GRUB genoteerd als root (hd2‚2‚a)

Bepaal aan de hand van het zojuist gegeven voorbeeld de waardes van het GRUB root commando voor FreeBSD en pas deze toe in het bestand menu.lst. Wanneer het gaat om FreeBSD op een UFS2 partitie dan moet de regel ‘kernel /boot/loader’ worden vervangen voor de volgende 2 regels.

menu.lst:
[file]chainloader +1
boot
[/file]

[b]Stap 5 GRUB in MBR plaatsen[/b]

De laatste stap die genomen moet worden is het daadwerkelijk plaatsen van GRUB in de MBR. Hiervoor moet eerst een GRUB diskette worden gecreëerd. Plaats een lege diskette in de floppy drive en voer vanuit de GRUB directory de volgende 2 commando’s uit.

[shell]#dd if=stage1 of=/dev/fd0 bs=512 count=1
#dd if=stage2 of=/dev/fd0 bs=512 seek=1
[/shell]

Als de GRUB directory op de loctie ‘/boot/grub’ staat kunnen de waardes van het GRUB root commando uit de vorige stap worden genoteerd. Wanneer er voor de extra GRUB partitie is gekozen moet wederom aan de hand van het device de waardes (Zie /etc/fstab) van het GRUB root commando worden berekend. Start hierna de computer opnieuw op en boot daarbij vanaf de GRUB diskette. Nadat de computer gestart is en de GRUB Shell geladen moeten de volgende commando’s worden uitgevoerd.

Hierbij moeten de waardes van het GRUB root commando worden voorzien van de zojuist genoteerde waardes.

[shell]#root (hd0‚2‚g)
#setup (hd0)[/shell]

Bekijk vervolgens of de output van het GRUB setup commando in overeenstemming zijn met de hieronder geplaatste tekst.
Let er op of hierbij ieder stap eindigt met de tekst ‘yes’ of ‘succeeded’

[shell]
grub> root (hd1‚0‚a)
Filesystem type is ffs‚ partition type 0xa5
grub> setup (hd0)
Checking if “/boot/grub/stage1” exists… yes
Checking if “/boot/grub/stage2” exists… yes
Checking if “/boot/grub/ffs_stage1_5” exists… yes
Running “embed /boot/grub/ffs_stage1_5 (hd0)”… 14 sectors are embedded.
succeeded
Running “install /boot/grub/stage1 d (hd0) (hd0)1+14 p (hd1‚0‚a)/boot/grub/stage2″… succeeded
Done.
[/shell]

Verwijder na een succesvolle installatie de diskette uit de floppy drive en herstart de computer. Deze zal als de voorgaande stap succesvol is verlopen in het GRUB menu uitkomen waar vanuit FreeBSD kan worden gestart. Vanuit het GRUB menu kan er ook gekozen worden voor de GRUB shell. Deze kan worden gestart door op de ‘c’ van command-line in te drukken. Van hieruit kunnen alle besturingssystemen worden gestart mits de locatie bened is. Dit biedt hiermee een uitstekende mogelijkheid om uit te proberen of dit lukt. Wanneer voor een ander besturingssysteem de juiste waarde voor het GRUB root commando bekend is kan deze een volgende keer opgenomen worden in menu.lst.

[b]Tip[/b]: In de GRUB Shell is de optie ‘command completion’ onder de TAB toets en een ‘history’ d.m.v. de pijltjes toetsen aanwezig.

[b]Stap 6 GRUB splash images (optioneel).[/b]

In deze stap wordt uitgelegd hoe een splash image ofwel een achtergrond in het GRUB menu geplaatst kan worden. Download hiervoor één of meerdere splash images en plaats deze in de GRUB directory. Hieronder zijn een 5 tal splash images afzonderlijk‚ maar ook als geheel te downloaden.

[url=http://www.bsdfreaks.nl/files/grub/xray.xpm.gz][img]http://www.bsdfreaks.nl/images/grub_xray_small.png[/img][/url]
[url=http://www.bsdfreaks.nl/files/grub/calvin.xpm.gz][img]http://www.bsdfreaks.nl/images/grub_calvin_small.png[/img][/url]
[url=http://www.bsdfreaks.nl/files/grub/homer_brain.xpm.gz][img]http://www.bsdfreaks.nl/images/grub_homer_brains_small.png[/img][/url]
[url=http://www.bsdfreaks.nl/files/grub/homer_donuts.xpm.gz][img]http://www.bsdfreaks.nl/images/grub_homer_donuts_small.png[/img][/url]
[url=http://www.bsdfreaks.nl/files/grub/bike_gua.xpm.gz][img]http://www.bsdfreaks.nl/images/grub_bike_small.png[/img][/url]

[url=http://www.bsdfreaks.nl/files/grub/splashimages.tar.gz]Download alle 5 splash images.[/url]

Vervolgens moet door middel van het GRUB splashimage commando de locatie van de splash image worden aangegeven. Dit commando moet vervolgens worden opgenomen in het bestand ‘menu.lst’.

De syntax van dit commando is als volgt:

[shell]
splashimage
b.v.
splashimage /boot/grub/calvin.xpm.gz
[/shell]

Het GRUB splashimage commando kan ook vanuit de GRUB Shell worden gebruikt. Om syntax fouten of anderen fouten te voorkomen is het aan te raden om eerst dit commando vanuit de GRUB Shell te testen. Een bijkomend voordeel is dat hierdoor verschillende achtergronden achtereenvolgend kunnen worden getest zonder hiervoor het systeem opnieuw te hoeven starten. Er vanuit gaand dat de splash images in de GRUB Directory zijn geplaatst kan de computer opnieuw worden gestart. Vervolgens kan na verschijnen van het GRUB menu de GRUB Shell worden gestart door op de ‘c’ van command-line in te drukken.
Probeer van hieruit het GRUB splashimage commando en neem deze vervolgens alsnog op in menu.lst.

[b]Wat te doen bij configuratie/installatie problemen?[/b]

De configuratie van GRUB (denk hierbij vooral aan de invulling van menu.lst) zal vaak nooit in 1 keer slagen. Dit is verder allemaal nog niet zo erg zolang het mogelijk is terug te vallen naar het besturingsysteem. Maar nadat GRUB in de MBR zit is deze afhankelijk van o.a. het bestand menu.lst. Wanneer deze niet goed is geconfigureerd kan het gebeuren dat er niet het gewenste besturingssysteem kan worden gestart. Van dit besturingssysteem kan normaal gesproken weer de configuratie fout in menu.lst worden hersteld.

Voor dit probleem kan er vanuit GRUB te aller tijden naar de ‘GRUB Shell’ worden teruggegaan. Van hieruit kan vervolgens ieder gewenst besturingssysteem alsnog worden gestart.

Mocht het om wat voor reden dan ook zo zijn dat GRUB het in zijn geheel niet meer doet‚ dan kan GRUB altijd nog gestart worden vanaf de GRUB diskette. Mede hierdoor moet er eerst een GRUB Diskette worden gemaakt voordat GRUB in de master boor record wordt geplaatst.
Mocht ook deze het niet meer doen dan zal vanaf een ander medium naar een oplossing moeten worden gezocht. Dit kan een ander besturingssysteem zijn op een andere harde schijf of een besturingssysteem vanaf Cd-rom. Hiervoor kan de 2e FreeBSD Cd-rom worden geladen om van hieruit een shell te starten.

Hiervoor moet de volgende menu structuur worden doorlopen:

[img]http://www.bsdfreaks.nl/images/grub_table_5.png[/img]

Een ander optie is om gebruik te maken van de Linux distributie Knopix die volledig vanaf Cd-rom kan worden gestart. Verdere ondersteuning voor dit doom scenario’s is niet mogelijk i.v.m. de zeer uiteenlopende configuraties van computers. Wanneer er zich toch nog andere problemen voordoen moet het probleem eigenlijk altijd op te lossen zijn door vakkundig en gestructureerd te werk te gaan. Ook kan het nog eens aandachtig lezen van Stap 2 een beter inzicht geven hoe GRUB werkt.

De meest recente versie van dit document is te vinden op mijn [url=http://machiel.generaal.net]website[/url] . Verder kunt u hier een F.A.Q over dit betreffende onderwerp vinden.

Filed Under: Software Tagged With: Howto's

FreeBSD 5.2-RELEASE-p1

January 30, 2004 by Rob

[b]I. Background[/b]

Mounted filesystems can have a variety of flags set on them. Some
flags affect performance and reliability‚ while others enable or
disable particular security-related features such as the ability to
execute a binary stored on the filesystem or the use of access control
lists to complement normal Unix file permissions.

The mksnap_ffs(8) command creates a `snapshot’ of a filesystem. A
`snapshot’ is a static representation of the state of the filesystem
at a particular point in time. Snapshots have a variety of uses‚
but their primary purpose is to make it possible to run fsck(8) and
dump(8) on live filesystems.

[b]II. Problem Description[/b]

The kernel interface for creating a snapshot of a filesystem is the
same as that for changing the flags on that filesystem. Due to an
oversight‚ the mksnap_ffs(8) command called that interface with only
the snapshot flag set‚ causing all other flags to be reset to the
default value.

[b]III. Impact[/b]

A regularly scheduled backup of a live filesystem‚ or any other
process that uses the mksnap_ffs(8) command (for instance‚ to provide
a rough undelete functionality on a file server)‚ will clear any flags
in effect on the filesystem being snapshot. Possible consequences
depend on local usage‚ but can include disabling extended access
control lists or enabling the use of setuid executables stored on an
untrusted filesystem.

The mksnap_ffs(8) command is normally only available to the superuser
and members of the `operator’ group. There is therefore no risk
of a user gaining elevated privileges directly through use of the
mksnap_ffs(8) command unless it has been intentionally made available
to unprivileged users.

[b]IV. Workaround[/b]

Do not use the mksnap_ffs(8) command‚ nor the -L option of the dump(8)
command.

It is recommended that you delete the mksnap_ffs(8) command from your
system to prevent accidental use:

# rm /sbin/mksnap_ffs

[b]V. Solution[/b]

Do one of the following:

1) Upgrade your vulnerable system to the RELENG_5_1 or RELENG_5_2
security branch dated after the correction date.

2) To patch your present system:

a) Download the relevant patch from the location below‚ and verify the
detached PGP signature using your PGP utility.

[FreeBSD 5.1 systems]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap_ffs_5_1.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap_ffs_5_1.patch.asc

[FreeBSD 5.2 systems]
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap_ffs_5_2.patch
# fetch ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/patches/SA-04:01/mksnap_ffs_5_2.patch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch # cd /usr/src/sbin/mksnap_ffs # make obj && make depend && make && make install You are strongly encouraged to verify that all your filesystems have the correct flags set. The mount(8) command can list currently mounted filesystems and flags. Run the following command as root: # mount [b]VI. Correction details[/b] The following list contains the revision numbers of each file that was corrected in FreeBSD. Branch Revision Path - ------------------------------------------------------------------------- RELENG_5_1 src/sbin/mksnap_ffs/mksnap_ffs.c 1.2.2.1 src/sys/conf/newvers.sh 1.50.2.14 RELENG_5_2 src/sbin/mksnap_ffs/mksnap_ffs.c 1.5.2.1 src/sys/conf/newvers.sh 1.56.2.3 - ------------------------------------------------------------------------- -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (FreeBSD) iD8DBQFAGZGaFdaIBMps37IRAllWAJ9oKoQlBCzfriylX+N8GFp543TZKgCfRvqq FWOjW+047DNINuG/6CTN0/8= =sRcT -----END PGP SIGNATURE-----

Filed Under: *BSD news from the past

FreeBSD 5.2-RELEASE is uitgebracht

January 14, 2004 by Rob

Bron: [url=http://www.freebsd.org/releases/5.2R/schedule.html]Bron[/url]

Vandaag is dan eindelijk FreeBSD 5.2 uitgebracht 🙂 !

Deze release heeft globaal de volgende verbeteringen :
[*] Full Tier-1 support for single and multiprocessor AMD Athlon64 and Opteron systems.
[*] Dynamically linked root partition for a smaller installation footprint and better integration with the Name Service Switch subsystem.
[*] New and improved driver support for IDE‚ SATA‚ and 802.11a/b/g devices‚ and significantly better Integration with the ACPI power management subsystem.
[*] Client support for the Network File System version 4 protocol.
[*] Experimental first-stage support for multithreaded filtering and forwarding of IP traffic. This also provides the foundation for a fully multi-threaded network stack in the next release of FreeBSD.
[*] In-box support for the latest Gnome 2.4 and KDE 3.1 desktops.

Klik [url=http://www.freebsd.org/releases/5.2R/relnotes.html]hier[/url] voor de release notes;
en [url=http://www.freebsd.org/releases/5.2R/announce.html]hier[/url] voor de officiele announcement.

Filed Under: *BSD news from the past

[BSDfreaks] Foto verslag

January 1, 2004 by Rob

Het heeft even geduurd‚ maar hier zijn ze dan. De foto’s van de server upgrade.
Vrijdag 5 december zijn we (Inferno en huisgenoot) naar Amsterdam gegaan om de server te voorzien van nieuw moederbord en een extra hardeschijf.

Hieronder het foto verslag

[singlepic id=3 w=320 h=240 float=]
Onze 2u server kast van zijn moederbord ontdaan. En bovenop de nieuwe 80gb maxtor schijf.

[singlepic id=5 w=320 h=240 float=]
Het nieuwe moederbord op zijn plaats even de kabels netjes wegwerken.

[singlepic id=6 w=320 h=240 float=]
Riser card op zijn plaats met een oude Diamond videokaart en daaronder een 3com netwerkaart.

[singlepic id=7 w=320 h=240 float=]
Foto uit andere hoek.

[[singlepic id=8 w=320 h=240 float=]
De intel netwerkkaart die het erg snel begaf (5min).

[singlepic id=9 w=320 h=240 float=]
De server wordt weer in het rack geplaatst.

[singlepic id=4 w=320 h=240 float=]
Het oude moederbord en de cpu op een klos UTP kabel.

Filed Under: Site news

[FreeBSD] Release 5.2-RC2 gereleased !

January 1, 2004 by Rob

Zoals valt te zien zijn er nog steeds enkele bugs over‚ en moeten sommige zaken nog grondig getest worden. Als er iemand het FreeBSD-team nog van dienst kan zijn hieromtrent‚ zal men dat zeer waarderen !

De aanpak van deze release verschilt wezenlijk van de aanpak van vorige releases waar lastige bugs de release nog verhinderden. Men heeft daar namelijk lering uit getrokken‚ aangezien die bewuste releases als onbevredigend werden ervaren door het FreeBSD team.

[url=http://www.freebsd.org/doc/en/articles/5-roadmap/]Hier[/url] valt de roadmap van FreeBSD 5 te vinden‚ alsmede enkele interessante features die men nog wil implementeren.

Filed Under: *BSD news from the past

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 51
  • Page 52
  • Page 53
  • Page 54
  • Page 55
  • Interim pages omitted …
  • Page 83
  • Go to Next Page »

Primary Sidebar

Pages

  • Howto overview
  • iPhone mail setup
  • Links

Categories

  • *BSD news from the past
  • Console
  • Firewall
  • FreeBSD
  • FTP server
  • Hardware
  • Howto's
  • Installation
  • Kernel
  • Mail server
  • Miscellaneous
  • Networking
  • News
  • News imported
  • OpenBSD
  • Operating System
  • Programming
  • Security
  • Site news
  • Software
  • Sysutils
  • Web server

Recent Comments

  • admin on Qmail FreeBSD Mail Toaster Spam en virus control addon
  • admin on [FreeBSD] Het opzetten van een Vlan
  • Jap on [FreeBSD] Installing GlFtpd
  • Jap on [FreeBSD] Installing GlFtpd
  • Crashjuh on Wireless access point met OpenBSD + VPN

Copyright © 2025 · Genesis Sample Theme on Genesis Framework · WordPress · Log in