В коде обработчика протокола RDS на базе TCP (Reliable Datagram Socket, net/rds/tcp.c) выявлена уязвимость (CVE-2019-11815 (https://security-tracker.debian.org/tracker/CVE-2019-11815)), которая может привести к обращению к уже освобождённой области памяти и может быть использована для вызова отказа в обслуживании, а потенциально и для оранизации выполнения кода. Проблема связана с состоянием гонки (race condition), которое может возникнуть при выполнении функции rds_tcp_kill_sock в момент очистки сокетов для пространства сетевых имён.В спецификации NVD (https://nvd.nist.gov/vuln/detail/CVE-2019-11815) проблема помечена как удалённо эксплуатируемая по сети, но судя по описанию исправления (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...), без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получится. В частности, по мнению (https://www.suse.com/security/cve/CVE-2019-11815/) разработчиков SUSE уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системе. Если в NVD уровень опасности оценен в 9.3 (CVSS v2) и 8.1 (CVSS v2) баллов, то по рейтингу SUSE опасность оценена в 6.4 балла из 10. Представители Ubuntu также оценили (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...) опасность проблемы как умеренную.
Судя по отчёту (https://tools.cisco.com/security/center/viewAlert.x?alertId=...) от компании Cisco уязвимость эксплуатируется удалённо через отправку TCP-пакетов на работчие сетевые сервисы RDS и уже имеется рабочий прототип эксплоита. Насколько эта информация соответствует действительности пока не ясно, возможно в отчёте лишь художественно оформлены предположения NVD.Проблема проявляется в ядрах до 5.0.8 и блокирована мартовским исправлением (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...), включённым в состав ядра 5.0.8. В большинстве дистрибутивов проблема остаётся не устранённой (Debian (https://security-tracker.debian.org/tracker/CVE-2019-11815), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11815), Ubuntu, SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-11815)). Исправление частично выпущено для SLE12 SP3, openSUSE 42.3 и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...).
URL: https://security-tracker.debian.org/tracker/CVE-2019-11815
Новость: https://www.opennet.me/opennews/art.shtml?num=50676
Шота я ничего не понял.> может быть использована для вызова отказа в обслуживании
но
> без локального присутствия в системе и манипуляции с пространствами имён удалённо организовать атаку не получитсяО ДДОСе кого именно идет речь? Локалхоста к которому у меня есть доступ и рутовый пароль ?
Я думаю что если кто-то получит доступ к моему серверу и будет знать мой рутовый пароль - у меня будет проблемы побольше чем CVE-2019-11815 :D
> О ДДОСе кого именно идет речь?Он без первой D. DoS.
это 3.11 которая? знаем великая и могучая её еще на дискетах продавала)) а если досить реально есть и другие куда более удобные вещи. да и вызвать отказ в работе сети на часик это не сказать , чтобы сильно печально. разве что конторе с онлайн продажами))
#2034
Hooligaша: Я тут 98 винду поставил)) ради стёба
Hooligaша: Кстати классная винда без заморочек :)
Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
Ыыыксклюзивный: Мы таких незамороченных в 5-ом классе вот так лечили ;))
Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1
Hooligaша: О_О Нееет с%$&!!!!!!!!! Стой!!
Hooligaша has gone offline.
Ыыыксклюзивный:Винду он.. без заморочек нашёл... так тебе падло))
Выдуманные истории с баша...
Вообще с развитием искусственного интеллекта такие наверно просто генерировать.
Вот и выросло поколение с верой в непогрешимость винды...
Винда действительно валилась от длинного пинга ))))
Валилась, вот только 95я первой редакции, а не 98я. А кроме винды валились маки, многочисленные юниксы и сетевое оборудование различных контор. Но про это как-то непринято вспоминать.
> 95я первой редакцииТолько первой? Я уже запамятовал. Мне казалось, что каждая чикага была этому багу подвержена. =)
Чикаго - это первая версия Windows 95, еще до беты и задолго до релиза
> Чикаго - это первая версия Windows 95, еще до беты и задолго до релизаА мы называли чикагами все вынь95. Впрочем, это-то конечно ясно, что ошибочно, но уж как повелось.
> Впрочем, это-то конечно ясно, что ошибочноне совсем - это еще и название не конкретной версии, а апи.
И строчка, открывающая описание драйвера, не менялась сколько-сколько лет? ;-)
> Вот и выросло поколение с верой в непогрешимость винды...Вот и выросло поколение не умеющие в логику. Я этого не заявлял.
> Выдуманные истории с баша...https://insecure.org/sploits/ping-o-death.html
Ну не такие уж и выдуманные. Бородатые - это да.
Я это знаю. Кстати неплохо Windows 7 по IPv6 ложилась DDoS (и не только).
От того, что эта уязвимость была, очень интересная история не перестаёт от этого быть такой.
Читаю эту тупую шутку начала нулевых в каждой новости про уязвимости в ядре Linux. На opennet боты для поднятия постинга или это просто местный сумасшедший?
Аноним-то? Да, местный сумасшедший с многократным расщеплением личности
И имя нам - Легион.
свинарник - воооон там!
(машет ручкой в сторону лора)
Не, анонимы с обрыва не сбросятся.
как вариант, каждый раз новый аноним, искренне верящий, что он единственный и неповторимый, кто скопипастил эту шутку. хотя вариант "местный сумасшедший" мне кажется наиболее вероятным
> Ыыыксклюзивный: Без заморочек гавариш ?) 98-я?
> Ыыыксклюзивный: ping -l 32000 -t 10.12.48.1Анон, ну ты возраст-то свой не пали. В конце 90х это был популярный аргумент в спорах между юзерами Win95/Win98 о том, какая винда лучше. Вот ты туда зачем-то 98ю поставил, а зафига? Она-то как раз так не ложилась.
Сусей не пользуюсь, но она радует. Всегда всё оперативно, патчи быстрее всех, исправления самые первые, реакция на инциденты моментальная. Чего не сказать о др. дистрибутивах.
> Чего не сказать о др. дистрибутивахАпгрейдится твоя суся до следующей версии без спотыканий или с чистой установки только, чтобы без каши в системе?
Хорошо сделано в Thumbleweed. "zypper dup" и всё. Хорошо подойдёт любителям троллинг-релиза на генте и раче.
Помню, чтобы кодеки установить это целая история с подключением реп, после чего этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда. А так да, всё шикарно, но не долго ).
> Помню, чтобы кодеки установить это целая история с подключением реп, после чего
> этот ваш зиппердап предупреждает, что с прежней системой вы прощаетесь навсегда.
> А так да, всё шикарно, но не долго ).Там в ясте просто надо включить репу packman и всио. Может приоритет ей сменить ещё.
Приоритет менять не нужно, просто sudo zypper ar -cf https://ftp.fau.de/packman/suse/openSUSE_Tumbleweed Packman && sudo zypper in mpv
Ну а что вы хотели? Зюзя живёт под американской юрисдикцией. У них не забалуешь!
Еще и уйти с нее (отказаться от лицензии) практически невозможно! :)
Ибо требуют аудит ВСЕХ компов компании на предмет того, а не завалялась ли где-то копия системы... ;)
Без каши в репозиториях — нормально апгрейдится.
Что-то пока не видно оперативности, по крайней мере в openSUSE — там актуальная версия — это Leap 15.0, а не 42.3, для которой выпустили обнову.
Эх дружище эт ты ещё арч не пробовал
Первая увиденная мной новость где суся как-то странно отличилась и выделяется в лучшем свете
>Сусей не пользуюсь, но она радуетпо ту сторону забора трава всегда кажется зеленее
В целом да, но дерьмо случается. :-(
Она уже больше года обновить openSSL до 1.1.1 не может. Ноду, блин, ей ломать не хотелось!
Cisco уже морозила в прошлом глупости навроде "уязвимость: пользователь с CAP_SYS_MODULE может загрузить свой модуль и тем самым скомпрометировать ядро" ( https://twitter.com/grsecurity/status/1100521675739856896 ). Новость конечно не о таких глупостях, но наводит на подозрение, что Cisco снова пытается завысить важность найденных уязвимостей.
Я не буду самостоятельно делать глубоких выводов о данной спорной ситуации, поскольку мне не известна мотивация сотрудника Cisco Talos research group, но конкретно показанный вами твит, был лишь саркастической иллюстрацией со стороны разработчика grsecurity:А вот твит который описывает реальный факт конфликта интересов:
«So is Cisco Talos like Google's Project Zero, but instead of having talented researchers and writeups about real vulns, they have fake vulns found by people who don't know how to run fuzzers or what security boundaries are, with the sole purpose being bug metrics and page clicks?»«Was notified of a "security vulnerability impacting GRsecurity customers" with a CVSS score of 5.3 no less (cc @daveaitel) that turned out to be a memory leak only in our 4.9 test patch on reading /dev/kmem,something that requires CAP_SYS_RAWIO (as privileged as it gets in Linux)»
«as well as having CONFIG_DEVKMEM enabled (which no distro I'm aware of has done for about a decade), and having GRKERNSEC_KMEM disabled (with it being enabled by default). I asked if they were going to issue an advisory for the fact that someone with read access to /dev/kmem...»
«generally has write access as well, and obviously can crash the kernel (or do whatever else) by simply writing to it»
https://twitter.com/grsecurity/status/1100516458776485894?s=21
Как видно из твитов разработчика grsecurity memory leak имел место быть, хоть и в тестовом патче. Тем не менее требовал особой настройки со стороны ядра. Я постараюсь найти комментарии с обратной стороны, может быть тогда будет понятно, кто прав, а кто виноват.
> уязвимость эксплуатируется только локально, организация атаки достаточно сложна и требует наличия дополнительных привилегий в системеOK. Стандартное начало любого сообщения об "уязвимости" Linux.
Со времен "непогрешимой защиты" docker контейнеров это уже практически эквивалентно "удаленно". :(
Между прочим, это уже второй подобный случай для данного модуля, в 2.6 была подобная дыра.Не пора ли уже убрать из ядра все эти RDS, SCTP и прочие дырявые ненужно, которые поддерживают и используют полтора человека из 0.75 корпорации? Или они там по хорошей просьбе добрых друзей в погонах?
они там по хорошей просьбе одной корпорации - неплохо и оплаченной, при этом.поэтому убраны не будут никогда, это вам не ненужно-zfs
Так не включай это в свое ядро, и будет тебе счастье! ;)
>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.Сразу видно, где зерна, а где плевелы.
>>В большинстве дистрибутивов проблема остаётся неустранённой (Debian, RHEL, Ubuntu, SUSE). Исправление выпущено для SLE12 SP3, openSUSE 42.3 и Fedora.
> Сразу видно, где зерна, а где плевелы.Ога. А промолчал бы ты -- сошёл за ... И меня тоже запишите.
Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто понять не может?
> Что ты опять несешь, Митрофанов? Ты в курсе, что твою писанину никто
> понять не может?Не никто. Что ты врёшь? Ты один тут такой контуженый канделяброй.
Это отсылка к https://www.opennet.me/~Канделябры ?
Это такая эксцентричная манера высказывания. Надо вчитываться и вначале это вызывает непонимание и ощущение бреда. Мне ушло много времени чтобы начать понимать лучше. Хоть и не всё всегда ясно, но в общем "писанина" очень даже осмыслена, лишь форма подачи вначале сбивает с толку. Много полезной и нужной информации, эдакого ликбеза и культпросвета о деяниях копрораций, прикидывающихся белыми и пушистыми, я почерпнул именно из постов уважаемого Митрофанушки.
Поведение и речь шизофреников принимают смысл при детальном рассмотрении. Но особо вникать в них я бы не советовал, можно хорошо так тронуться за компанию. Так что береги себя, анон.
>вникать
> в них я бы не советовал, можно хорошо так тронуться за
> компанию.Является ли слабый для прямого применения ум признаком слабоумия?
...вопрос не к Вам, не напрягайесь. Пусть и другие спецы по заболеваниям отметятся.>Так что береги себя, анон.
Роботы! РОБОТЫ!!! Как выжить в айти и не тронуться умом --> ${спроси пох-а как}
///Вариант от спонсора столярной артели "Опилкин" -- ${ожидает поступления оплаты}
Последнее предложение к чему было, Митрофанушка? Сходи всё-таки к психиатру, он тебе поможет.
Да просто он юродствует, вот и относитесь к нему соответствующе.)))
федора - энтерпрайз, а все эти ваши дебианы - студенческие подеолки?
А когда-то было иначе?
Уже написали что надо переписать на Rust?
учитывая последние направления и изыски современного айти, я так уже года как 3 задумываюсь а поискать ли мне в закромах старый добрый дистр мандривы этак 2007-08. поскольку современные дистры меня дико расстраивают. даже всегда примерно "верные традициям" bsd системы и те куда то двинули в вакуум.)) реально придется ждать нового прорыва в языках программирования и ожидание на них новой юникс-лайк))
Я таки правильно понял, что для эксплуатации нужен слушатель RDS? Причём, высунутый наружу (мимо SAN)?
Тогда проблема сродни инсектициду из анекдотов про Насреддина.
А разработчики Магеи почему не высказались?
А где про росу, альт и астру?
Debian 9 обновился.