URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 48756
[ Назад ]

Исходное сообщение
"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра eCryptfs"

Отправлено opennews , 30-Янв-09 15:22 
В Linux драйвере для беспроводных карт от компании    
Ralink Technology (http://www.ralinktech.com/), имеющих USB интерфейс, найдена (http://secunia.com/advisories/33592/) уязвимость, позволяющая удаленному злоумышленнику выполнить код с привилегиями суперпользователя, отправив пакет с модифицированным значением поля SSID внутри проверочного запроса (Probe Request). Обязательным условием успешности атаки является необходимость работы карты в режиме "ad hoc". Уязвимость была изначально обнаружена в Windows драйвере, но неделю спустя стало ясно (http://www.heise-online.co.uk/security/Linux-also-affected-b...), что она применима и к Linux драйверам rt2400 (http://www.debian.org/security/2009/dsa-1712), rt2500 (http://www.debian.org/security/2009/dsa-1713) и rt2570 (http://www.debian.org/security/2009/dsa-1714).


В подсистеме  eCryptfs (http://ecryptfs.sourceforge.net/), из состава Linux ядер версии до 2.6.28.1, найдена уязвимость (http://www.sec...

URL: http://secunia.com/advisories/33592/
Новость: http://www.opennet.me/opennews/art.shtml?num=20041


Содержание

Сообщения в этом обсуждении
"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра eCryptfs"
Отправлено Аноним , 30-Янв-09 15:22 
>локальный злоумышленник может вызвать крах ядра

дальше можно не читать... )


"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено Аноним , 30-Янв-09 15:37 
>>локальный злоумышленник может вызвать крах ядра
>
>дальше можно не читать... )

а стоило бы, это уже не первый раз за последнее время когда подобные ошибки связанные с безопасностью исправляют молча, без каких-либо пометок. явные проблемы в управлении разработкой ядра...


"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено User294 , 30-Янв-09 16:05 
>подобные ошибки связанные с безопасностью исправляют молча,

Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.А вот если ремотно - извините, пусть уж признают ошибки, if any...


"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено Faceconrol , 30-Янв-09 17:44 
В вопросах безопастности - ты хуже пресловутой кухарки!
"Уж сколько раз твердили миру ...." :(

"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено Аноним , 30-Янв-09 23:32 
cat /dev/random > /huita - локальная уязвимость. которая может вызвать крах ядра. универсальный патч опять же.
это юмор такой?

"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено User294 , 05-Фев-09 20:00 
>В вопросах безопастности - ты хуже пресловутой кухарки!

Шибко фривольное заявление.За мной числится репорт нескольких уязвимостей открытым проектам в общем то.А вы про себя такое сказать можете?Или вы так, языком потрындеть горазды?

>"Уж сколько раз твердили миру ...." :(

...о то что языком трындеть - не мешки ворочать?Да уж.


"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено Divell , 31-Янв-09 12:35 
>Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.

Вы очень даже не правы !
Основная опасность таких уязвимостей исходит не от "локальных" (т.е. от имеющих физический доступ к машине пользователей ) а от хакеров которые смогли пробраться на машину через сеть но не имеют в системе прав (например взломав пароль записи непривилегированного пользователя и подключившись по ssh ). И благодаря эксплуатации вот таких вот локальных уязвимостей он может получить доступ с правами суперпользователя и сделать свои черные дела.А вам останется лишь развдить руками и говорить "у меня же не было никаких remote уязвимостей "


"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено Sergey , 04-Фев-09 12:17 
"у меня же не было никаких remote уязвимостей "
а как же тогда тогда кракер попал в систему, если небыло ремотных уязвимостей? В описанном вами сценарии таковой является слабый пароль не привилегированного пользователя.

"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра..."
Отправлено User294 , 05-Фев-09 20:05 
>доступ к машине пользователей ) а от хакеров которые смогли пробраться
>на машину через сеть но не имеют в системе прав

Это уже попадалово.Запустить какие-нибудь соксы на высоких портах можно и без особых прав.А вот потом пилюлей за спам и атаки можно и получить.И никого не будет волновать что сракер был там не рутом а лишь юзером.Давать шелл кому попало на своей машине - само по себе весомая заявка на попадалово.


"Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра eCryptfs"
Отправлено Аноним , 30-Янв-09 20:05 
Ну так и исправили молча. Но хозяева сайта сами решают, что найти в Сети и опубликовать. Про PCSX2 Playground 1.0.0395 я здесь ничего не видел, например. А этой новости рад.