В Linux ядре обнаружена (http://lists.debian.org/debian-security-announce/2008/msg001... критическая уязвимость, потенциально позволяющая удаленному злоумышленнику выполнить свой код в системе, путем отправки специальным образом модифицированного пакета. Проблема вызвана отсутствием проверки валидности параметров пакета в коде подсистемы DCCP (http://en.wikipedia.org/wiki/DCCP) (Datagram Congestion Control Protocol).
Уязвимость подтверждена в версии 2.6.18, дополнительно имеются упоминания о наличии данной проблемы в ядрах с 2.6.15 по 2.6.22.Обновление с исправлением уязвимости, на момент написания новости, было доступно (http://lists.debian.org/debian-security-announce/2008/msg001... только для Debian GNU/Linux, для Ubuntu обновление (https://bugs.launchpad.net/ubuntu/+source/linux/+bug/238524) находится в процессе подготовки.
Также сообщается о том, что возможность переполнения буфера в коде декодирования ASN.1, используемого в подсистемах CIFS и SNMP NAT, м...URL: http://lists.debian.org/debian-security-announce/2008/msg001...
Новость: http://www.opennet.me/opennews/art.shtml?num=16378
так нефиг включать experimental фичи в ядро и не будет вам критических уязвимостей
centos 5 with ovzkernel:
$ uname -a
Linux abc.ru 2.6.18-53.1.19.el5.028stab053.14 #1 SMP Thu May 8 20:43:27 MSD 2008 i686 i686 i386 GNU/Linux
$ zcat /proc/config.gz | grep DCCP
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
CONFIG_IP_DCCP_ACKVEC=y
# DCCP CCIDs Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP_CCID2=m
CONFIG_IP_DCCP_CCID3=m
CONFIG_IP_DCCP_TFRC_LIB=m
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not setи чего паникуем?
>так нефиг включать experimental фичи в ядро и не будет вам критических
>уязвимостейЕсли не включать, то их и не отладят.
>Если не включать, то их и не отладят.Мсье, вы чудак на букву эм?Кто ж на production системах отлаживается то?!Сперва отлаживается, потом идет в stable.И никак иначе!
Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
Я пока не видел дистрибутива, в котором не было бы ядра :)
>Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
>в состав многих дистрибутивов"
>Я пока не видел дистрибутива, в котором не было бы ядра :)
>они говорят про Linux, есть ещё Hurd :)
>Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
>в состав многих дистрибутивов"
>Я пока не видел дистрибутива, в котором не было бы ядра :)Обычно речь о /версиях/.
Тут не в ядре дело, а дело во включенном DCCP в дефолтных ядрах
>Кстати, благодаря этим уязвимостям возможно создание linuxblast? Но ведь это могут быть
>далеко не единственные дыры, соответственно возможны вирусные эпидемии в будущем, и
>не факт, что многие линукс машины уже не взломаны через неопубликованные
>уязвимости. Постоянно от "пользователей" висты слышу, что она очень надёжна и
>безопасна, а также под неё нет вирусов. Получается теперь виндовс от
>корпорации майкрософт более надёжна нежели линукс? Интересно узнать мнение посетителей данного
>ресурса на сей счёт.создание linuxblast - возможно, почему нет(как в любой ОС).
виста - маркетинговый шаг микрософт, для того чтобы уйти от позора вечной дырки, не стоит так за нее гордится, хотя она естественно защищеннее, чем хр.
в чем смысл, как вы говорите "надежности" : в закрытой ОС о дырках знает более узкий круг людей и активно этим пользуется, пока кто-то не наткнется и не соизволит сообщить вендору... а в случае с линукс - этим тоже пользуются... но времени, пока это кто-то заметит, проходит в несколько(!) раз меньше. + закрывают дыры в линукс в несколько(!) раз быстрее, это тоже важно.
+ с такими системами как SELinux(к-ую разработало американское КГБ) многие даже самые страшные риски можно свести на нет(или близко к тому)
Возрадуйтесь ! :) http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.6
И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и если стоит, то грепните по конфигу "DCCP ".
Опять ламьё решило покричать а само не знает о чем.
>И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и
>если стоит, то грепните по конфигу "DCCP ".
>Опять ламьё решило покричать а само не знает о чем.# grep DCCP /boot/config-`uname -r`
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
CONFIG_IP_DCCP_ACKVEC=y
# DCCP CCIDs Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP_CCID2=m
CONFIG_IP_DCCP_CCID3=m
CONFIG_IP_DCCP_TFRC_LIB=m
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not set
grep DCCP /boot/config 'uname -r'
>grep DCCP /boot/config 'uname -r'Всё-таки grep DCCP /boot/config-`uname -r` (обратные кавычки и минус) :)
kirill@localhost:/usr/src/linux-2.6.18$ cat .config | grep DCCP
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
# CONFIG_IP_DCCP is not set
grep DCCP /boot/config-2.6.25.4# CONFIG_NETFILTER_XT_MATCH_DCCP is not set
# CONFIG_IP_DCCP is not setсижу и не жужу =))
ну прямо как с Windows SMB в далекие мохнатые годы. Только в Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное ПО, понимаешь ...
Пингвин выживает лишь за счет того, что на нем сидит мало юзеров и писать "заразу" под него нет особого смысла.
>ну прямо как с Windows SMB в далекие мохнатые годы. Только в
>Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
>ПО, понимаешь ...Не пользуйся, кто тебя заставляет ? Не забудь заплатить за свои форточки, кстати.
>ну прямо как с Windows SMB в далекие мохнатые годы. Только в
>Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
>ПО, понимаешь ...
>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>и писать "заразу" под него нет особого смысла.Ты пачлоги микрософта читаешь, нет?
Видимо нет.
А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём ЛЮБОГО.
И дыра это, согласно тем же пачлогам, присутствует во всех системах начиная с Win NT 4.0 SP1 :)
То есть ей ужо лет 12.
Как пример. Яркий такой.Таким образом ты еть кто? Очередной малообразованный (в силу атроффи головного мозгу) теоретик от информационной безопасноти. ;-)
>А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть
>дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём
>ЛЮБОГО.пруфлинк плз
гет зе фак? (или факс, или фактс - не помню)
>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>и писать "заразу" под него нет особого смысла.Пень, а ты не задумывался, что даже когда на гугль заходишь - ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в домашних компах и писать на них вирусы, вместо того, чтобы взламывать уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно и показывает, что дырявей...
>>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>>и писать "заразу" под него нет особого смысла.
>
>Пень, а ты не задумывался, что даже когда на гугль заходишь -
>ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в
>домашних компах и писать на них вирусы, вместо того, чтобы взламывать
>уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве
>случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно
>и показывает, что дырявей...На машину Web-сервера вы не заходите, вам позволяют сделать запрос по http к Апачу и не более того.
Когда уже вы начнёте различать сетевые сервисы и среду выполнения произвольных программ? Между замочной скважиной http и средой выполнения программы огромная разница.
>Пень, а ты не задумывался, что даже когда на гугль заходишь -
>ты заходишь на линукс-машину с апачем?Ну допустим не с апачем (xurl -I в руки) но с линуксом... правда машин там никак не одна.
Не существует безошибочной программы.
Её либо не исследовали вовсе либо не публиковали результаты исследования либо не дошли еще ... вон до той функции ... )))
"Bug-free software is only the obsolete software..." (C) Bit Bucket Software.Кто-нибудь помнит, что за продукт эта компания выпускала?-)
Дык, BinkleyTerm ФИДОшный майлер, терминалка, редактор... :)
Издеваетесь?!
> This issue is not believed to be exploitable with the
> pre-built kernel images provided by Debian, but it might be an
> issue for custom images built from the Debian-provided source
> package.Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?
>Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?Ну remote code exec -- imho вполне критичная, если уязвимая конфигурация рантайма от нормальной отличается аж загруженными модулями. Бишь тут пусть лучше пере-, чем недо-.