URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 42276
[ Назад ]

Исходное сообщение
"OpenNews: Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"

Отправлено opennews , 09-Июн-08 21:59 
В Linux ядре обнаружена (http://lists.debian.org/debian-security-announce/2008/msg001... критическая уязвимость, потенциально позволяющая удаленному злоумышленнику выполнить свой код в системе, путем отправки специальным образом модифицированного пакета. Проблема вызвана отсутствием проверки валидности параметров пакета в коде подсистемы  DCCP (http://en.wikipedia.org/wiki/DCCP) (Datagram Congestion Control Protocol).


Уязвимость подтверждена в версии 2.6.18, дополнительно имеются упоминания о наличии данной проблемы в ядрах с 2.6.15 по 2.6.22.

Обновление с исправлением уязвимости, на момент написания новости, было доступно (http://lists.debian.org/debian-security-announce/2008/msg001... только для Debian GNU/Linux, для Ubuntu обновление (https://bugs.launchpad.net/ubuntu/+source/linux/+bug/238524) находится в процессе подготовки.


Также сообщается о том, что возможность переполнения буфера в коде декодирования ASN.1, используемого в подсистемах CIFS и SNMP NAT, м...

URL: http://lists.debian.org/debian-security-announce/2008/msg001...
Новость: http://www.opennet.me/opennews/art.shtml?num=16378


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
Отправлено Аноним , 09-Июн-08 21:59 
так нефиг включать experimental фичи в ядро и не будет вам критических уязвимостей

"Критическая уязвимость в Linux ядре, входящем в состав многи..."
Отправлено ivann , 09-Июн-08 22:07 

centos 5 with ovzkernel:
$ uname -a
Linux abc.ru 2.6.18-53.1.19.el5.028stab053.14 #1 SMP Thu May 8 20:43:27 MSD 2008 i686 i686 i386 GNU/Linux
$ zcat /proc/config.gz  | grep DCCP
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
CONFIG_IP_DCCP_ACKVEC=y
# DCCP CCIDs Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP_CCID2=m
CONFIG_IP_DCCP_CCID3=m
CONFIG_IP_DCCP_TFRC_LIB=m
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not set

и чего паникуем?


"Критическая уязвимость в Linux ядре, входящем в состав многи..."
Отправлено Logo , 09-Июн-08 22:07 
>так нефиг включать experimental фичи в ядро и не будет вам критических
>уязвимостей

Если не включать, то их и не отладят.


"Критическая уязвимость в Linux ядре, входящем в состав многи..."
Отправлено User294 , 10-Июн-08 15:54 
>Если не включать, то их и не отладят.

Мсье, вы чудак на букву эм?Кто ж на production системах отлаживается то?!Сперва отлаживается, потом идет в stable.И никак иначе!


"Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
Отправлено Gwynn , 09-Июн-08 22:16 
Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
Я пока не видел дистрибутива, в котором не было бы ядра :)

"Критическая уязвимость в Linux ядре, входящем в состав многи..."
Отправлено anonymous , 10-Июн-08 01:32 
>Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
>в состав многих дистрибутивов"
>Я пока не видел дистрибутива, в котором не было бы ядра :)
>

они говорят про Linux, есть ещё Hurd :)


"Критическая уязвимость в Linux ядре, входящем в состав многи..."
Отправлено Michael Shigorin , 10-Июн-08 21:31 
>Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
>в состав многих дистрибутивов"
>Я пока не видел дистрибутива, в котором не было бы ядра :)

Обычно речь о /версиях/.


"Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
Отправлено Аноним , 09-Июн-08 23:03 
Тут не в ядре дело, а дело во включенном DCCP в дефолтных ядрах

"Критическая уязвимость в Linux ядре, входящем в состав многи..."
Отправлено januel , 10-Июн-08 00:03 
>Кстати, благодаря этим уязвимостям возможно создание linuxblast? Но ведь это могут быть
>далеко не единственные дыры, соответственно возможны вирусные эпидемии в будущем, и
>не факт, что многие линукс машины уже не взломаны через неопубликованные
>уязвимости. Постоянно от "пользователей" висты слышу, что она очень надёжна и
>безопасна, а также под неё нет вирусов. Получается теперь виндовс от
>корпорации майкрософт более надёжна нежели линукс? Интересно узнать мнение посетителей данного
>ресурса на сей счёт.

создание linuxblast - возможно, почему нет(как в любой ОС).
виста - маркетинговый шаг микрософт, для того чтобы уйти от позора вечной дырки, не стоит так за нее гордится, хотя она естественно защищеннее, чем хр.
в чем смысл, как вы говорите "надежности" : в закрытой ОС о дырках знает более узкий круг людей и активно этим пользуется, пока кто-то не наткнется и не соизволит сообщить вендору... а в случае с линукс - этим тоже пользуются... но времени, пока это кто-то заметит, проходит в несколько(!) раз меньше. + закрывают дыры в линукс в несколько(!) раз быстрее, это тоже важно.
+ с такими системами как SELinux(к-ую разработало американское КГБ) многие даже самые страшные риски можно свести на нет(или близко к тому)


"Критическая уязвимость в Linux ядре"
Отправлено pavlinux , 10-Июн-08 01:10 
Возрадуйтесь ! :) http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.6

"Критическая уязвимость в Linux ядре"
Отправлено wentura , 10-Июн-08 01:38 
И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и если стоит, то грепните по конфигу "DCCP ".
Опять ламьё решило покричать а само не знает о чем.

"Критическая уязвимость в Linux ядре"
Отправлено alex , 10-Июн-08 02:59 
>И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и
>если стоит, то грепните по конфигу "DCCP ".
>Опять ламьё решило покричать а само не знает о чем.

# grep DCCP /boot/config-`uname -r`
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP=m
CONFIG_INET_DCCP_DIAG=m
CONFIG_IP_DCCP_ACKVEC=y
# DCCP CCIDs Configuration (EXPERIMENTAL)
CONFIG_IP_DCCP_CCID2=m
CONFIG_IP_DCCP_CCID3=m
CONFIG_IP_DCCP_TFRC_LIB=m
# DCCP Kernel Hacking
# CONFIG_IP_DCCP_DEBUG is not set


"Критическая уязвимость в Linux ядре"
Отправлено zeroteam , 10-Июн-08 09:04 
grep DCCP /boot/config 'uname -r'

"Критическая уязвимость в Linux ядре"
Отправлено Michael Shigorin , 10-Июн-08 21:33 
>grep DCCP /boot/config 'uname -r'

Всё-таки grep DCCP /boot/config-`uname -r` (обратные кавычки и минус) :)


"Критическая уязвимость в Linux ядре"
Отправлено ttnl , 10-Июн-08 13:21 
kirill@localhost:/usr/src/linux-2.6.18$ cat .config | grep DCCP
CONFIG_NETFILTER_XT_MATCH_DCCP=m
# DCCP Configuration (EXPERIMENTAL)
# CONFIG_IP_DCCP is not set

"Критическая уязвимость в Linux ядре"
Отправлено Fyj , 10-Июн-08 16:06 
grep DCCP /boot/config-2.6.25.4

# CONFIG_NETFILTER_XT_MATCH_DCCP is not set  
# CONFIG_IP_DCCP is not set

сижу и не жужу =))



"Критическая уязвимость в Linux ядре"
Отправлено Аноним , 10-Июн-08 10:01 
ну прямо как с Windows SMB в далекие мохнатые годы. Только в Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное ПО, понимаешь ...
Пингвин выживает лишь за счет того, что на нем сидит мало юзеров и писать "заразу" под него нет особого смысла.

"Критическая уязвимость в Linux ядре"
Отправлено Аноним , 10-Июн-08 10:35 
>ну прямо как с Windows SMB в далекие мохнатые годы. Только в
>Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
>ПО, понимаешь ...

Не пользуйся, кто тебя заставляет ? Не забудь заплатить за свои форточки, кстати.



"Критическая уязвимость в Linux ядре"
Отправлено Хелагар , 10-Июн-08 11:10 
>ну прямо как с Windows SMB в далекие мохнатые годы. Только в
>Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
>ПО, понимаешь ...
>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>и писать "заразу" под него нет особого смысла.

Ты пачлоги микрософта читаешь, нет?
Видимо нет.
А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём ЛЮБОГО.
И дыра это, согласно тем же пачлогам, присутствует во всех системах начиная с Win NT 4.0 SP1 :)
То есть ей ужо лет 12.
Как пример. Яркий такой.

Таким образом ты еть кто? Очередной малообразованный (в силу атроффи головного мозгу) теоретик от информационной безопасноти. ;-)


"Критическая уязвимость в Linux ядре"
Отправлено латентный вендузятник , 10-Июн-08 13:00 
>А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть
>дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём
>ЛЮБОГО.

пруфлинк плз


"Критическая уязвимость в Linux ядре"
Отправлено vitek , 10-Июн-08 23:26 
гет зе фак? (или факс, или фактс - не помню)

"Критическая уязвимость в Linux ядре"
Отправлено RKA KriK , 10-Июн-08 11:57 
>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>и писать "заразу" под него нет особого смысла.

Пень, а ты не задумывался, что даже когда на гугль заходишь - ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в домашних компах и писать на них вирусы, вместо того, чтобы взламывать уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно и показывает, что дырявей...


"Критическая уязвимость в Linux ядре"
Отправлено belkin , 10-Июн-08 13:38 
>>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
>>и писать "заразу" под него нет особого смысла.
>
>Пень, а ты не задумывался, что даже когда на гугль заходишь -
>ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в
>домашних компах и писать на них вирусы, вместо того, чтобы взламывать
>уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве
>случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно
>и показывает, что дырявей...

На машину Web-сервера вы не заходите, вам позволяют сделать запрос по http к Апачу и не более того.
Когда уже вы начнёте различать сетевые сервисы и среду выполнения произвольных программ? Между замочной скважиной http и средой выполнения программы огромная разница.


"Критическая уязвимость в Linux ядре"
Отправлено User294 , 12-Июн-08 23:55 
>Пень, а ты не задумывался, что даже когда на гугль заходишь -
>ты заходишь на линукс-машину с апачем?

Ну допустим не с апачем (xurl -I в руки) но с линуксом... правда машин там никак не одна.


"Критическая уязвимость в Linux ядре"
Отправлено inkv , 10-Июн-08 11:01 
Не существует безошибочной программы.
Её либо не исследовали вовсе либо не публиковали результаты исследования либо не дошли еще ... вон до той функции ... )))

"Критическая уязвимость в Linux ядре"
Отправлено Andrew Kolchoogin , 10-Июн-08 14:26 
"Bug-free software is only the obsolete software..." (C) Bit Bucket Software.

Кто-нибудь помнит, что за продукт эта компания выпускала?-)


"Критическая уязвимость в Linux ядре"
Отправлено pavlinux , 10-Июн-08 15:36 
Дык, BinkleyTerm ФИДОшный майлер, терминалка, редактор... :)


"OpenNews: Критическая уязвимость в Linux ядре, входящем в со..."
Отправлено User294 , 10-Июн-08 16:15 
Издеваетесь?!
>   This issue is not believed to be exploitable with the
>   pre-built kernel images provided by Debian, but it might be an
>   issue for custom images built from the Debian-provided source
>   package.

Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?


"OpenNews: мажорная уязвимость в Linux"
Отправлено Michael Shigorin , 10-Июн-08 21:37 
>Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?

Ну remote code exec -- imho вполне критичная, если уязвимая конфигурация рантайма от нормальной отличается аж загруженными модулями.  Бишь тут пусть лучше пере-, чем недо-.