В коде подсистемы udev (http://www.kernel.org/pub/linux/utils/kernel/hotplug/udev.html) найдены две уязвимости в настоящее время подтвержденные во всех поддерживаемых версиях Fedora (https://admin.fedoraproject.org/updates/udev-127-5.fc10) и Ubuntu (http://www.ubuntu.com/usn/usn-758-1) (в ближайшее время ожидается выпуск обновления для Debian, SUSE и других дистрибутивов):- Локальный злоумышленник может получить (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185) привилегии суперпользователя, отправив к udev специально оформленное netlink-сообщение с запросом на создание доступного всем пользователям на запись /dev файла, дублирующего уже существующее блочное устройство (например, корневого раздела ФС);
- Целочисленное переполнение (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1186) в утилите для передачи управляющих команд к udev позволяет через передачу специально оформленных аргументов вызвать отказ в обслуживании подсистемы udev и теоретически выполнить свой код с повышенными привилегиями.
URL: https://admin.fedoraproject.org/updates/udev-127-5.fc10
Новость: http://www.opennet.me/opennews/art.shtml?num=21291
На сегодняшний день получается все системы уязвимы?
По ссылке, udev 127 c проблемами. Что насчет 141-1 кто-нибудь в курсе?
На Арче нет проблем http://bbs.archlinux.org/viewtopic.php?id=70139
ммм... жесть как она есть
>ммм... жесть как она естьfixed
Не в тему: Интересно, о чём думали разработчики, когда утверждали (когда udev только появился), что он _никогда_ не станет заменой hotplug/coldplug и средством загрузки модулей и фирмварей?
О том, что он никогда не станет заменой хотплагу и средством загрузки модулей.Серьёзно: у всех людей разные предсказательные способности. Обычно хорошо предсказывают лишь гении.
>Серьёзно: у всех людей разные предсказательные способности.
>Обычно хорошо предсказывают лишь гении.И то не все.
Уже есть обновление в Debian 5.0-r1
в ubuntu тоже
И в Opensuse
А что обновлять то надо, ядро или утилиту 'udev'?
Нало ли перегружать сервер после апдейта дебиана? Там ядро обновилось также
>Нало ли перегружать сервер после апдейта дебиана? Там ядро обновилось такженет -- не нужно -- ядро не обновилось -- обновился initrd, хотя странно что вы этого не заметили. Учиться, учиться и ещё раз ... как завещал.
The following packages will be upgraded:
base-files bind9 bind9-host bind9utils dnsutils libbind9-40 libdns45 libglib2.0-0 libglib2.0-data libgnutls26 libisc45 libisccc40 libisccfg40 libkrb53 liblwres40
libpam-modules libpam-runtime libpam0g libpng12-0 libpq5 libssl0.9.8 libvolume-id0 linux-image-2.6.26-1-amd64 linux-libc-dev lvm2 openssl udev
>The following packages will be upgraded:
> base-files bind9 bind9-host bind9utils dnsutils libbind9-40 libdns45 libglib2.0-0 libglib2.0-data libgnutls26
>libisc45 libisccc40 libisccfg40 libkrb53 liblwres40
> libpam-modules libpam-runtime libpam0g libpng12-0 libpq5 libssl0.9.8 libvolume-id0 linux-image-2.6.26-1-amd64 linux-libc-dev lvm2
>openssl udevэто значит что вы не читаете debian-security достаточно часто - соответственно обновляться вам можно не начинать.
срочно зовите павлинукса а то он не знал как ему руткит себе проинсталлировать.
>а то он не знал как ему руткит себе проинсталлировать.Знал, только люблю разнообразие...
Целочисленные переполнения, сформированые пакеты достали уже...
экзотики хочется... типа - от специально сформированого звука,
например песен Тимати, через дривер ac97 выдаёт дамп диска в колонки через /dev/dsp :)
>через дривер ac97 выдаёт дамп диска в колонки через /dev/dsp :)Ты их спалил!А как ты думал они такую музыку пишут?Все, жди, ща тебя засудят за раскрытие коммерческой тайны.
Вот уж эта пакость на сервере точно не нужна. Скоко раз оно мне сетевухи перетасовывала! chmod -x /etc/rc.d/rc.udev
А там привязку к маку сделать, например?
Сервер не занимается такой х...ей, этим занимаются фраерволы, брадмарюги, шлюзы, брыджы ...P.S. 1 правило фраервола - убивать все пакеты с адресом назначения равным своему адресу...
Так что, если бы все, всё время, всё делали правильно, мы многих дырок не узнали бы (c) :)
>P.S. 1 правило фраервола - убивать все пакеты с адресом назначения равным
>своему адресу...Правило номер два: для надежности неплохо бы додавливать также пакеты с айпишниками из диапазона от 0.0.0.0 до 255.255.255.255. Это ведет к значительному росту безопасности системы т.к. почему-то именно в этом диапазоне больше всего хакеров.Если их превентивно заблокировать файрволом, они, очевидно не смогут получить несанкционированный доступ к системе =)
Кто описание действий видел?Может это по заказу ЦРУ или АНБ впенюрили обновление-бэкдор ....
Чёй-то я больше насчитал1. The netlink socket is now used by udev event processes. We should take
care not to pass it to the programs they execute. This is the same way
the inotify fd was handled.
2. libudev: path_encode - always return 0 if encoded string does not fit into size
3. libudev: monitor - ignore messages from unusual sources
4. libudev: monitor - unify socket message handling
5. path_encode: fix max length calculation
Странно, в Debian Etch обновилось только: debian-archive-keyring libkrb53 libpam-modules libpam-runtime libpam0g libpq4 libssl0.9.8 openssl, ничего, связанного с udev не видно
Upgrade instructions
- --------------------# cd /tmp
# LIST='\
http://security.debian.org/pool/updates/main/u/udev/libvolum... \
http://security.debian.org/pool/updates/main/u/udev/udev-ude... \
http://security.debian.org/pool/updates/main/u/udev/libvolum... \
http://security.debian.org/pool/updates/main/u/udev/udev_0.1...'# for i in $LIST; do wget $i && ; done;
# for i in `$LIST | tr '/' ' ' | awk '{print $8"\n"$16"\n"$24"\n"$32}'`; do dpkg -i $i; done;# apt-get update
# apt-get upgrade
%-)
а эксплойты уже есть?
+1, это просто мёд, щас мы протестируем где у линупса безопасность!
А на milw0rm.com появился какой-то "Linux kernel <2.6.29 exit_notify() local root exploit", совсем из другой оперы похоже...
> Needs /proc/sys/fs/suid_dumpable set to 1 or 2. The default is 0Я то же придумаль експлойт,
# echo O > /proc/sysrq-trigger
только нужон chmod a+w /proc/sysrq-trigger и CONFIG_MAGIC_SYSRQ=y в ядре :)
инетересно, много чуваков проделали это на свой тачке:-)
Для тех кому любопытно, этой фишкой выключится питание компа...А в общем,
еchо (x) > /proc/sysrq-trigger,где x одно из следующих:
0-9 - loglevel
B - reboot
E - terminate-all-tasks
F - memory-full-oom-kill
I - kill-all-tasks
J - thaw-filesystems
H - Этот хелп.
L - saK show-backtrace-all-active-cpus
M - show-memory-usage
N - nice-all-RT-tasks
O - powerOff
P - show-registers
Q - show-all-timers
R - unRaw Sync
T - show-task-states
U - Unmount
W - show-blocked-tasks
# less /usr/src/linux/Documentation/sysrq.txt
сегодня в ленни новый udev приехал. Интересно пофиксили?
BynthtcyfzИнтересная статья на эту тему http://info-linux.ru/article/88