The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Red Hat Enterprise Linux устранена локальная уязвимость в OpenSSH. Критическая уязвимость в ownCloud

22.02.2013 14:15

Для Red Hat Enterprise Linux 6.x выпущено обновление пакета openssh-5.3p1-84.1.el6 с устранением уязвимости (CVE-2012-5536) в PAM-модуле pam_ssh_agent_auth, которая потенциально может привести к организации выполнения кода злоумышленника с root-привилегиями. Проблеме присвоен умеренный уровень опасности (6.2 балла из 10), так как уязвимость может быть эксплуатирована только локальным пользователем системы и требует включения модуля pam_ssh_agent_auth, который не активирован по умолчанию.

Проблема вызвана ошибкой при сборке модуля pam_ssh_agent_auth, в результате чего при возникновении ошибок вместо встроенной функции error() осуществлялся вызов функции из Glibc, которая несмотря на совпадение имени имеет совершенно иной набор аргументов.

Кроме того, можно отметить устранение пяти уязвимостей в открытой платформе для организации хранения, синхронизации и обмена данными ownCloud. Одна из уязвимостей (CVE-2013-0303) позволяет аутентифицированному пользователю сервиса выполнить произвольный PHP-код на стороне сервера через отправку специально оформленного POST-запроса к скрипту translations.php. Кроме того приложение с реализацией календаря-планировщика позволяет одному пользователю получить доступ к календарям других пользователей. Проблемы устранены в выпусках ownCloud 4.5.7 и 4.0.12.

  1. Главная ссылка к новости (https://rhn.redhat.com/errata/...)
  2. OpenNews: В Сети зафиксирован массовый взлом серверов на базе Linux
  3. OpenNews: Релиз ownCloud 4.5, платформы для создания облачных хранилищ в стиле Dropbox
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/36198-openssh
Ключевые слова: openssh, redhat, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (41) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 14:35, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну вот, а в ветке про массовый взлом Linux кто-то кричал, что всё это истерика и дело кривых рук. А оказалось, что ломали тех у кого был включен  pam_ssh_agent_auth, после предварительной эксплуатации дыр в необновлённых приложениях у клиентов хостинга.
     
     
  • 2.2, бедный буратино (ok), 14:39, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А оказалось, что ломали тех у кого был включен  pam_ssh_agent_auth

    Где оказалось? И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?

     
     
  • 3.4, Andrey Mitrofanov (?), 14:48, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> А оказалось, что ломали тех у кого был включен  pam_ssh_agent_auth
    > Где оказалось? И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?

    Получение исполнения через дыру в потом, подъём до рута через локальную уязвимость, wget и установка руткита. Прожевал?

     
     
     
    Часть нити удалена модератором

  • 5.6, Нету имени (?), 15:01, 22/02/2013 [ответить]  
  • +5 +/
    ОМФГ ! Ты совсем тугой чтоли? Уже написали всё, через нештопанные и кривые приложения клиентов хостинга заливается на сервер и потом исполняется эксплойт, который поднимает права после выполнения на уровень wheel (для совсем тугих, он уже работает локально, и использует ЛОКАЛЬНУЮ уязвимость).
     
  • 3.13, Аноним (-), 15:24, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    На публичном хостинге получить доступ к серверу с правами непривилегированного пользователя минутное дело, у половины клиентов дырявые WordPress, Joomla и собратья, или пароли к ftp/ssh утянутые троянами. Ежедневно чистить приходится очередные вредоносные iframe/javascript вставки с сайтов клиентов.
     
     
  • 4.20, бедный буратино (ok), 15:38, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > На публичном хостинге получить доступ к серверу с правами непривилегированного пользователя минутное дело

    А это не уязвимость? Или это не позволяет спам рассылать? :)

     
     
  • 5.31, linux must _RIP_ (?), 16:51, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> На публичном хостинге получить доступ к серверу с правами непривилегированного пользователя минутное дело
    > А это не уязвимость? Или это не позволяет спам рассылать? :)

    а дальше надо имея права непривелигированного пользователя - суметь скопировать в /lib (/lib64) библиотеку libkeyutils.1.9... встроив туда пересылку введенного на некий хост..

    Это видимо тоже плевое дело? Или это не считается дырой?

     
     
  • 6.45, Аноним (-), 19:26, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а дальше надо имея права непривелигированного пользователя -

    Ну вообще, для рассылки спама хватит и такого пользователя.

    > суметь скопировать в /lib (/lib64) библиотеку libkeyutils.1.9...
    > встроив туда пересылку введенного на некий хост..

    А вот это, ясен фиг, непорядок. Однако для начала не должно было быть первого пункта.

    > Это видимо тоже плевое дело? Или это не считается дырой?

    Если почитать новость - это таки считается дырой. Но - умеренной степени опасности, поскольку для ее эксплуатации машина уже должна быть хакнута.

     
  • 6.59, Аноним (-), 01:54, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    если у апача шелл не /bin/false, если make сотоварищи не запрещен и фаерфол не запрещает все, кроме разрешенного, то получить рута в этом случае дело времени make install патченного sshd
     
     
  • 7.62, Аноним (-), 23:27, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > если у апача шелл не /bin/false,

    Да какая разница какой у него там шелл? Вы что, совсем танкист чтоли?

     
  • 4.42, Аноним (-), 19:21, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > На публичном хостинге

    Простите, вы хотели сказать "на шареде"? Ну да, в общественном туалете на вокзале чего только не подцепишь, особенно если гигиену не соблюдать.

    > Ежедневно чистить приходится очередные вредоносные iframe/javascript вставки с сайтов клиентов.

    Так может проинформировать клиента о том что у него сперли пароли? Если не поможет - засуспендить сайт, например. А прям в ToS прописать что так можно, чтоб неповадно было.

     
     
     
    Часть нити удалена модератором

  • 6.47, Аноним (-), 20:29, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > же, что человек в тотальном неадеквате.

    Так это солярщик какой-то, которого жизнь в лице оракла конкретно поимела. А тут еще оракл им дополнительно жизнь услаждает, как-то так: http://hub.opensolaris.org/bin/view/Main/

    Decommission. Opensolaris. Ха, оракл в кои-то веки честно назвал вещи своими именами. Списали опенсоляру в утиль. Вот так вот, прямым текстом. Ну вот у гражданина и возникает батхерт, так что он весь форум им засрал. Лично мне его не жалко - закладываясь на одного коммерческого вендора надо понимать к чему это ведет.

    "An idiot [...] is a mentally deficient person, or someone who acts in a self-defeating or significantly counterproductive way" - Wikipedia.

     
     
  • 7.50, бедный буратино (ok), 02:57, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А, ну всё понятно, очередное "Спартак - Динамо".
     
  • 3.36, Аноним (-), 18:09, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >  И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?

    Могли права поднимать, поломав изначально через вечно дырявую вебню.

     
     
  • 4.37, бедный буратино (ok), 18:11, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >>  И каким образом их ломали, если это ЛОКАЛЬНАЯ уязвимость?
    > Могли права поднимать, поломав изначально через вечно дырявую вебню.

    Я бы снова ответил, но снова удалят.

    Речь была о том, что написано в новости и первом ответе, а не о том, кого как ломают.

     
     
  • 5.43, Аноним (-), 19:24, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Могли права поднимать, поломав изначально через вечно дырявую вебню.
    > Я бы снова ответил, но снова удалят.

    Так ты отвечай вежливо и культурно, чтобы не удаляли, чтоли.

    > Речь была о том, что написано в новости и первом ответе, а не о том, кого как ломают.

    Ну так и я примерно о том же. Наиболее вероятным сценарием видится:
    - Сначала распетрушили дырявую вебню.
    - Потом заапгрейдили права через уязвимость наподобие этой.
    - Потом закинули руткит.

    Не удивлюсь если для популярной вебни типа панелек управления, которые половина тырит где-то по левому и прочая - кто-то написал автоматическую заразу, которая все перечисленное вообще на автомате делает.

     
     
  • 6.46, бедный буратино (ok), 19:26, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Так ты отвечай вежливо и культурно, чтобы не удаляли, чтоли.

    Как масдай, которого, смотрю, холят и культивируют? :) Или как вежливый без имени, которого тоже оставили? :) Спасибо, не буду.

     
     
  • 7.48, Аноним (-), 20:38, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Как масдай, которого, смотрю, холят и культивируют? :)

    Да я вообще не понимаю куда смотрят модераторы. Его имхо можно тереть чисто за провокативный ник. Хотя может модераторы ждут пока это убогое успеет заанноить достаточно "лyноходов" и те начнут ответные вылеты. Ну, мало ли чего.

    > Или как вежливый без имени, которого тоже оставили? :) Спасибо, не буду.

    Да ну, глупый ты буратино. И нифига не понимаешь. Самый годный троллинг - тонкий :P. И даже политкорректный.

     
  • 7.52, Michael Shigorin (ok), 03:07, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Так ты отвечай вежливо и культурно
    > Спасибо, не буду.

    Жаль.  Не обижайтесь, но Вас крепко заносит и в стёртых сообщениях по неадекватности выбранного оппонента опередили изрядно :(

    Дело не в формулировках даже, а в отношении.  Нет смысла общаться с тем, кого искренне считаешь дураком.  А уж если взялся общаться -- стоит потрудиться ещё и попытаться его хотя бы услышать...

     
     
  • 8.53, бедный буратино (ok), 03:43, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Только это неправда Тем более, что себя я вообще никогда по такой шкале не оцен... большой текст свёрнут, показать
     
     
  • 9.55, anonymous (??), 09:45, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    TL DR Бедный бугурдино, совсем бедный Полодин интернета, светоч просвещения,... текст свёрнут, показать
     
     
  • 10.56, бедный буратино (ok), 10:25, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Да, теперь, видимо, так называют всех, кого не устраивает однообразная грязь и п... текст свёрнут, показать
     
     
  • 11.63, Аноним (-), 23:31, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Буратин, ты конечно извини, но каждый человек - уникален Поэтому с нахрапом кив... текст свёрнут, показать
     
     
  • 12.68, бедный буратино (ok), 14:18, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вот объясни мне, аноним анонимчатый, почему в большинстве тем я легко угадываю п... текст свёрнут, показать
     
     
  • 13.71, Michael Shigorin (ok), 16:29, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Нет Это усугубляет гадюшник и __Вам__ лично прибавляет того, за что отвечать н... текст свёрнут, показать
     
     
  • 14.72, бедный буратино (ok), 16:43, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Он растёт независимо от моих действий, он уже какой-то бесконтрольный Поэтому д... текст свёрнут, показать
     
     
  • 15.73, Michael Shigorin (ok), 18:36, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Пожалуйста, не лейте масло в огонь Из Вас закон почти так же плох, как из меня ... текст свёрнут, показать
     
     
  • 16.74, бедный буратино (ok), 03:52, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Любой закон плох, доказано тысячелетней историей Не букве, а духу, потому что ... текст свёрнут, показать
     
  • 8.54, бедный буратино (ok), 03:49, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, я знаю Мне не на что обижаться Вообще, как мне подсказывает опыт, гл... текст свёрнут, показать
     
     
  • 9.58, Аноним (-), 01:54, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    То есть темы обсуждения, свободное программное обеспечение, линукс тебе не интер... текст свёрнут, показать
     
     
  • 10.60, бедный буратино (ok), 03:24, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    По плодам их узнаете их Для этого достаточно почитать комментарии Мне инт... текст свёрнут, показать
     
     
  • 11.61, Michael Shigorin (ok), 21:44, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так к модератору , не тратьте своё и чужое время на этих оглоедов ... текст свёрнут, показать
     

  • 1.3, Аноним (-), 14:40, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да как бы изначально было понятно, что не всё так фатально.
    Хомячки радуют)
     
  • 1.7, Анонист (?), 15:01, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто то использует этот навозный PAM-модуль на внешку ?
     
  • 1.8, greenman (ok), 15:02, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интересно, насколько важен недавний патч...

    Date:   Thu Feb 21 10:03:01 2013 -0800
    ...
        printk: fix buffer overflow when calling log_prefix function from call_console_drivers
        
        This patch corrects a buffer overflow in kernels from 3.0 to 3.4 when calling
        log_prefix() function from call_console_drivers().

     
  • 1.10, Аноним (-), 15:17, 22/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это старье, 5.3, еще кто-то использует в 13м году?!

    Ребят, вы обуели! SSH обновился сто лет назад! Вот, смотрите:

    17:16:45] Version exchange initiated...
    [17:16:45] server: SSH-2.0-OpenSSH_6.1
    [17:16:45] client: SSH-2.0-nsssh2_4.0.0029 NetSarang Computer, Inc.
    [17:16:45] SSH2 is selected.
    [17:16:45] Algorithm negotiation initiated...
    [17:16:45] key exchange: diffie-hellman-group14-sha1
    [17:16:45] host key: ssh-dss
    [17:16:45] outgoing encryption: aes256-ctr
    [17:16:45] incoming encryption: aes256-ctr
    [17:16:45] outgoing mac: hmac-ripemd160
    [17:16:45] incoming mac: hmac-ripemd160

    Это у меня стоит уже хрен знает сколько времени!

     
     
  • 2.38, Аноним (-), 18:12, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > [17:16:45]     client: SSH-2.0-nsssh2_4.0.0029 NetSarang Computer, Inc.

    А это что за левая буита?

     
     
  • 3.49, Михрютка (ok), 22:58, 22/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а это человек с виндовым xshell спалился ггг
     
     
  • 4.64, Аноним (-), 23:32, 24/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а это человек с виндовым xshell спалился ггг

    Вот у таких поди и вынимают ssh ключи на автомате всякие трояны. А потом они удивляются: как же так - ломанули?!

     
  • 4.70, Michael Shigorin (ok), 16:27, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > а это человек с виндовым xshell спалился ггг

    Причём, похоже, тот прыгальщик с крыши, который всё никак свои советы на себе не проверит -- вот и помножим на ноль.

     
  • 2.57, ALex_hha (ok), 23:31, 23/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Это у меня стоит уже хрен знает сколько времени!

    ну на локалхосте оно вообще не критично :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру