The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ядре Linux выявлена локальная уязвимость, которая может привести к выполнению кода с правами ядра

25.02.2013 20:33

В ядрах Linux начиная с выпуска 3.3 и заканчивая 3.8 выявлена локальная уязвимость (CVE-2013-1763), которая может привести к выполнению кода с правами ядра. Уязвимость вызвана ошибкой в реализации подсистемы sock_diag, в которой не осуществлялась должная проверка выхода за границы массива sock_diag_handlers, имеющего фиксированный размер. В итоге непривилегированный локальный пользователь мог через отправку специально оформленного netlink-сообщения переписать своими данными область за пределами массива sock_diag_handlers и организовать запуск своего кода в пространстве ядра.

Сообщается, что проблеме подвержены ядра из состава Fedora 17/18 и Ubuntu 12.10 (+ ядро 3.5, подготовленное для Ubuntu 12.04.2). Концептуальный прототип эксплоита можно найти здесь, здесь (для Fedora Linux) и здесь (для ArchLinux). Примечательно, что опасный код присутствовал и в ядрах младше версии 3.3, но уязвимость проявилась только для ядер начиная с версии 3.3. При этом использование ограничения mmap_min_addr помогает избежать лишь некоторых техник эксплуатации и не исключает проведение атаки. Имеются сведения, что 0-day эксплоит для указанной уязвимости был подготовлен ещё в июле прошлого года, но он не распространялся публично и был ограничен атакой на Fedora 17 с ядрами 3.4.4-3.fc17.i686, 3.5.2-3.fc17.i686 и 3.5.5-2.fc17.i686.

Исправление уязвимости пока доступно в виде патча. Кроме того, исправления уже несколько дней включены в состав набора патчей от проекта grsecurity (grsecurity-2.9.1-3.8.0-201302231124.patch). Пакеты с устранением уязвимости пока недоступны, проследить за появлением обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Gentoo, openSUSE, FedoraRHEL, SLES и Debian используются ядра не старше 3.2, в которых не выполнялось портирование кода sock_diag).

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
  2. OpenNews: В Сети зафиксирован массовый взлом серверов на базе Linux
  3. OpenNews: В ядре Linux выявлена локальная уязвимость, которая может привести к выполнению кода с правами ядра
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/36220-linux
Ключевые слова: linux, kernel, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (98) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:25, 25/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –19 +/
    Почему бы не сделать язык со статической типизацией, но без указателей и необходимости каждый раз выделять и освобождать память? Чтобы при этом не было тормозного сборщика и Jit-компилятора. Тогда все эти проблемы уйдут как страшный сон
     
     
  • 2.2, Аноним (-), 21:33, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Действительно! Как это раньше никому в голову не пришло?
     
     
  • 3.10, Аноним (-), 21:51, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Действительно! Как это раньше никому в голову не пришло?

    Это вы просто ручник медленно отпускаете - http://en.wikipedia.org/wiki/MISRA_C
    Внезапно, достаточно просто соответствовать набору правил и обычный си вполне прокатит даже для очень критичных применений. Просто надо задаться такой целью. И все.

     
     
  • 4.48, slowpoke (?), 11:52, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    где найти? там написано что это закрытый платный документ
     
     
  • 5.59, qux (ok), 18:47, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Так и есть, но нагуглить можно. Результат будет, понятно, нелицензионным.
     
  • 5.64, Аноним (-), 19:44, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Судя по вышеприведенной статье, там следует ожидать капитанства типа "пишите программы хорошо".
     
     
  • 6.86, Аноним (-), 15:10, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Судя по вышеприведенной статье, там следует ожидать капитанства типа "пишите программы хорошо".

    Да, там всего лишь наборы правил. Существуют также и автоматические валидаторы под таковые. И если что - эти парни как раз щелкают ABSом, выпускают подушки безопасности и прочая. По поводу чего они как раз и подозревают, что лажа в их программах - немного не то с чем хотел бы столкнуться их клиент.

     
  • 5.85, Аноним (-), 15:08, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > где найти? там написано что это закрытый платный документ

    ...но сам набор правил - гуглится, если что.

     
  • 4.101, Главные Редакторы (?), 10:47, 01/03/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Много там полезных правил, но по сути это обман - т.к. вместе с полезным, идёт много таких ограничений которые сильно усложнят разработку. Например:
    - Не использовать stdio и malloc
    - Нельзя включать locale.h и вызывать setlocale()
    - Функции поддержки времени из библиотеки time.h не должны использоваться?
    - Не использовать функции с переменным числом аргументов - прощай sprintf()
    Самый лучший способ обмануть - это смешать правду с ложью. (древняя мудрость)
     
     
  • 5.106, Lain_13 (ok), 02:50, 02/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    С каких пор стабильность и безопасность идут рука-об-руку со скоростью разработки?
     
  • 2.4, Аноним (-), 21:36, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу. А еще интересно почему бы не сделать асинхронный CPU и не париться с oscillator-ом и clock-рейтом, не забить хрен на DDR RAM и не использовать SRAM, и не синтезировать C вообще прямо в hardware, имея половину CPU выполненного в виде большого FPGA? :)
     
     
  • 3.15, Аноним (-), 22:27, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >и не синтезировать C вообще прямо в hardware

    SystemC ?

     
     
  • 4.36, Аноним (-), 06:41, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Внезапно! Уже сделано. Так давно, что даже забыто. http://old.computerra.ru/vision/641905/
     
     
  • 5.40, anonymous (??), 09:08, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Внезапно! Уже сделано. Так давно, что даже забыто. http://old.computerra.ru/vision/641905/

    Спасибо за линк! Удивительно, что на опеннете еще остались люди, комментирующие по делу.

     
  • 3.18, Карбофос (ok), 22:44, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    а если учесть тактовую частоту самого FPGA.... ;) и ограниченность числа логических блоков
     
  • 2.7, Аноним (-), 21:41, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему бы не сделать язык со статической типизацией, но без указателей

    Что-то пхпшникам, рубистам, питонистам и прочим все это нифига не помогло. В смысле, ломают их постоянно.

     
     
  • 3.12, Аноним (-), 21:55, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    и у кого из перечисленных статическая типизация ?
     
     
  • 4.16, Аноним (-), 22:29, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > и у кого из перечисленных статическая типизация ?

    У них таки динамическая, увы. Это к тому что у них нет переполнений буферов и работы с указателями. На которые они так любят кивать. Что им почему-то нифига не помогает в плане дыр класса "хакер может выполнить произвольный код".

     
     
  • 5.20, Аноним (-), 22:56, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это защищает от широкого класса багов, очевидно, что от всех без исключения багов избавление от указателей не принесет (в противном случае это означало бы что слова баг и указатель тождественны). Поэтому исполнение произвольного кода в том же питоне крайняя редкость, в отличие от сей, для которых это обыденная повседневность. Проблемы похапе же это отдельная тема, к указателям имеющая мало отношения.
     
     
  • 6.23, Аноним (-), 23:16, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И порождает 100500 новых классов багов Вот в си например не бывает выполнения к... большой текст свёрнут, показать
     
     
  • 7.58, анон (?), 18:43, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Вебня в целом тем не менее намного дырявее. В силу низкой квалификации программеров, разумеется.

    ну а что было бы, если бы они писали на сях? стало бы от этого кому-то безопаснее?

     
     
  • 8.87, Аноним (-), 15:12, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ИМХО было бы довольно однофигственно Просто потому что програмеры и их квалифик... текст свёрнут, показать
     
  • 6.52, Суровый Анонимус (?), 12:24, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И кстати да, в похапе указатели же вроде только недавно отменили, до версии 5.3, если память не изменяет, они там вполне себе присутствовали.
     
  • 4.53, pro100master (ok), 12:29, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    1) как вам поможет типизация, если у вас программа использует либо и дырка в них?
    2) как вам поможет типизация, если у вас баг в вашем коде?
    3) как вам поможет типизация, если у в вашем коде нет обработки нетипичных ситуаций или они покрыты не полностью?

     
     
  • 5.83, iZEN (ok), 19:26, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вообще-то, типизация, как и проверяемые исключения, нужна для верификации ИСХОДНОГО кода на предмет непротиворечивости присваиваний и обработки объектов на этапе компиляции. То есть как только получен блоб, то мы можем быть уверены, что нету никаких незамеченных программистом присваиваний целых чисел параметру типа "указатель", параметризованные массивы хранят параметры одного типа, а не различных. Интерпретация строки в качестве аргумента целочисленного типа невозможна в принципе. Иначе компиляция просто не пройдёт и укажет на ошибку в исходном тексте программы.
     
  • 5.96, Аноним (-), 18:52, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как, как Компилер лишний раз футбольнет при сомнительных действиях Языки с дин... большой текст свёрнут, показать
     
  • 2.9, Аноним (-), 21:44, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Почему бы не сделать язык со статической типизацией, но без указателей

    Для этого самого си между прочим есть стандарт для особо критичных применений, где кроме всего прочего запрещается использование адресной арифметики. И компилеры в этом режиме считают это деяние за ошибку. Так что все хорошее уже изобрели до вас. Просто кернел без указателей будет уже не торт. Он с памятью активно работает, без указателей это превратится в костыли и воркэраунды.

     
     
  • 3.11, Аноним (-), 21:55, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > запрещается использование адресной арифметики

    А к элементам массива оно как обращается?

     
     
  • 4.19, Аноним (-), 22:52, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А к элементам массива оно как обращается?

    Так же как и обычно. Запрещается именно математика в указателях. Которая может при безбашенном использовании прострелить пятку не самым очевидным програмеру образом.

     
     
  • 5.28, Аноним (-), 23:48, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Вы же понимаете, что доступ к элементам массива реализуется через адресную арифметику и что фактически a[3] транслируется перед компиляцией в "*(a+3)"?
     
     
  • 6.29, Аноним (-), 00:35, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вы же понимаете, что доступ к элементам массива реализуется через адресную арифметику
    > и что фактически a[3] транслируется перед компиляцией в "*(a+3)"?

    Ну разумеется. Более того - указатели всего лишь адреса в памяти. Вы знаете, довольно сложно запретить процессору работать с адресами памяти. Потому что это весьма базовые основы работы с памятью.

     
     
  • 7.44, Аноним (-), 10:18, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это все замечательно, но на мой изначальный вопрос вы не ответили.
    Как можно запретить адресную арифметику, не запрещая такую основополагающую вещь, как обращение к элементу массива?
     
     
  • 8.47, Алексей (??), 11:43, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Посмотрите на массивы в паскале... текст свёрнут, показать
     
     
  • 9.70, Аноним (-), 22:40, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Мне интересно, как это предлагается сделать именно в С исключительно с помощью к... текст свёрнут, показать
     
  • 8.88, Аноним (-), 15:17, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну вот так вот и можно - запретить именно операции с указателями, на которых чащ... текст свёрнут, показать
     
     
  • 9.102, Аноним (-), 20:33, 01/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Еще раз, для непонятливых обращение к элементу массива - это операция с указате... текст свёрнут, показать
     
     
  • 10.103, Led (ok), 21:23, 01/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, если индекс - константа или вычисляемое в константу на этапе компиляции ... текст свёрнут, показать
     
     
  • 11.104, Аноним (-), 00:26, 02/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Во-первых, вы пытаетесь умничать, придираясь к словам, не видя сути того, что я ... текст свёрнут, показать
     
     
  • 12.105, Led (ok), 02:19, 02/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Где в твоём куске говнокода массив ... текст свёрнут, показать
     
  • 6.41, NikolayV81 (?), 09:39, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вот в древнем дельфи решили проблему, RangeChecking в свойствах компилятора, и за пределы массива по индексу не выйти, так что можно и это ограничить, проблема в том что все эти ограничения "искуственные" ( т.е. создаются с помошью кода компилятора ( интерпретатора ) и т.д. ) который в свою очередь так же не идеален ( проблемы с безопасностью интерпретируемых языков часто связаны не с мастерством пишуших на этих языках, а с качеством кода интерпретатора )
     
     
  • 7.71, Led (ok), 00:46, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > вот в древнем дельфи решили проблему, RangeChecking в свойствах компилятора, и за
    > пределы массива по индексу не выйти, так что можно и это
    > ограничить, проблема в том что все эти ограничения "искуственные" ( т.е.
    > создаются с помошью кода компилятора ( интерпретатора ) и т.д. )
    > который в свою очередь так же не идеален ( проблемы с
    > безопасностью интерпретируемых языков часто связаны не с мастерством пишуших на этих
    > языках, а с качеством кода интерпретатора )

    Не в дельфи, а турбо паскале

     
  • 4.37, Аноним (-), 06:44, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >> запрещается использование адресной арифметики
    > А к элементам массива оно как обращается?

    А к элементам массива адекватные Си-программеры обращаются только через указатели.

     
  • 3.49, quux (??), 11:54, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Для этого самого си между прочим есть стандарт для особо критичных применений, где кроме всего прочего запрещается использование адресной арифметики.

    Ну и oт чего это может помочь ? Вот вам пример переполнения буфера без использования указателей:

    unsigned int i, x[256];

    i = 100500;
    x[i] = 0xf0000000;

     
     
  • 4.61, Аноним (-), 18:59, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы у нас в армии (30 лет назад) старшина умел программировать на C, он бы сказал на это (извините за натурализм): "Сдуру можно ... сломать".
     
     
  • 5.63, Аноним (-), 19:33, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ясное дело. Товарищ хотел сказать, что запрещать адресную арифметику в С настолько же эффективно, насколько вешать стальной замок на трухлявую дверь с еле живыми петлями.
     
     
  • 6.89, Аноним (-), 15:19, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ясное дело. Товарищ хотел сказать, что запрещать адресную арифметику в С настолько
    > же эффективно, насколько вешать стальной замок на трухлявую дверь с еле живыми петлями.

    Учитывая что этот код рулит всякими ABSами, подушками безопасности и прочая - я бы не вякал столь оптимистично. Вы реально не хотели бы чтобы этот код дал маху - от него сохранность ваших тушек зависит.

     
     
  • 7.94, quux (??), 16:15, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Oт этого потуги объявить адресную арифметику вселенским злом и пытаться ее запретить не становятся менее идиотскими.
     
     
  • 8.97, Аноним (-), 18:55, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    И тем не менее, в коде с повышенными требованиями к надежности она не приветству... текст свёрнут, показать
     
  • 4.73, Led (ok), 00:53, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Для этого самого си между прочим есть стандарт для особо критичных применений, где кроме всего прочего запрещается использование адресной арифметики.
    > Ну и oт чего это может помочь ? Вот вам пример переполнения
    > буфера без использования указателей:
    > unsigned int i, x[256];
    > i = 100500;
    > x[i] = 0xf0000000;

    man gcc

    на предмет -Warray-bounds

     
     
  • 5.95, quux (??), 16:18, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > на предмет -Warray-bounds

    И как это поможет если i - входной параметр функции ?

     
     
  • 6.98, Аноним (-), 18:56, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И как это поможет если i - входной параметр функции ?

    От вообще всех выходок програмера априори нельзя защититься. Но от некоторых наиболее вероятных и типовых ошибок - можно попробовать.

     
  • 6.100, Led (ok), 03:03, 01/03/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> на предмет -Warray-bounds
    > И как это поможет если i - входной параметр функции ?

    Ты пробовал?

     
  • 2.13, тоже Аноним (ok), 22:24, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Возьмите С++ и пользуйтесь, не понадобится ничего изобретать. Современный С++ совершенно не требует ни использования "сырых" указателей, ни возни с выделением и освобождением памяти. И компилятор не JIT, и мусор существует не дольше, чем нужно.

    Правда, для ядра системы, где нужно работать на более низком уровне, этот вариант совершенно не подходит %)

     
     
  • 3.38, Аноним (-), 06:45, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Возьмите С++ и пользуйтесь, не понадобится ничего изобретать. Современный С++ совершенно
    > не требует ни использования "сырых" указателей, ни возни с выделением и
    > освобождением памяти. И компилятор не JIT, и мусор существует не дольше,
    > чем нужно.
    > Правда, для ядра системы, где нужно работать на более низком уровне, этот
    > вариант совершенно не подходит %)

    Явное освобождение памяти - нормальный принцип программирования. Пос..л - убери за собой. Все иное - костыли и бред.

     
     
  • 4.43, NikolayV81 (?), 09:46, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Возьмите С++ и пользуйтесь, не понадобится ничего изобретать. Современный С++ совершенно
    >> не требует ни использования "сырых" указателей, ни возни с выделением и
    >> освобождением памяти. И компилятор не JIT, и мусор существует не дольше,
    >> чем нужно.
    >> Правда, для ядра системы, где нужно работать на более низком уровне, этот
    >> вариант совершенно не подходит %)
    > Явное освобождение памяти - нормальный принцип программирования. Пос..л - убери за собой.
    > Все иное - костыли и бред.

    Это пока нет взаимодействия между процессами... а так часто очень сложно понять кто должен высвобождать и когда...

     
     
  • 5.45, тоже Аноним (ok), 10:33, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Именно поэтому желательно оставлять эту работу компьютеру, а не программисту.
     
     
  • 6.90, Аноним (-), 15:21, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Именно поэтому желательно оставлять эту работу компьютеру, а не программисту.

    Ага, судя по многим современным "программистам" (всяким питонистам, жабистам и рубистам) - там вообще всю работу надо компьютеру отдавать. А программист пусть валит метлой махать.

     
  • 2.14, Анончик (?), 22:26, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Простите, но либо "без <...> необходимости каждый раз выделять и освобождать память", либо "не было тормозного сборщика".

    А вообще, Вас Эрланг по идее интересует...

     
  • 2.17, Карбофос (ok), 22:38, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    тут как-то, года 4-5 назад, жабакодеры тоже призывали переписать. правда, у них даже браузер за всё это время так толком и не написался. пичалька. ну и так, пару важных нюансов у таких революционеров просто выпадают из вида. слона упорно не замечают.
     
     
  • 3.21, Аноним (-), 22:57, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Вообще, умиляют идиоты полагающие что некая автоматика сможет решить за програмера все проблемы и позволит даже обезьяне писать надежный код. Это при том что Тюринг доказал что одна программа не может полностью проанализировать произвольную другую программу и выдать относительно ее поведения определенный вердикт (например, завершается ли она за конечное время или нет). Забавно смотреть как не понимающие этого простого момента чудаки ищут большую красную кнопку "сделайте мне за...сь" в языках программирования. А бабушки все падали. Не на сях, так на питоне, руби, пыхе... да в общем то на всем что позволяет писать программы, если посмотреть внимательнее :)
     
     
  • 4.24, Карбофос (ok), 23:17, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у этих "спецов" элементарная некомпетенция, теоретические знания, ноль практики, или обитание в среде написания тривиальных программ, алгоритм  которых помещается на паре листов бумаги.
     
  • 2.32, TbIK (ok), 01:08, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему бы не сделать язык со статической типизацией, но без указателей и
    > необходимости каждый раз выделять и освобождать память?

    Здравствуйте, мы только что вас разморозили! Знакомьтесь, ЯЗЫК ДИ! http://dlang.org

     

  • 1.22, Sw00p aka Jerom (?), 23:11, 25/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    RHEL - нет заголовочных фалов типа sock_diag.h и эксплоит не собирается, протестированно на последнем обновлении 6.4
     
     
  • 2.26, Andrey Mitrofanov (?), 23:19, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > RHEL - нет заголовочных фалов типа sock_diag.h и эксплоит не собирается, протестированно
    > на последнем обновлении 6.4

    Энтерпрайзофагам не везёт. У них "начиная с выпуска 3.3 и заканчивая 3.8" появится лет через пять после _починки дыры.

     
     
  • 3.27, Sw00p aka Jerom (?), 23:29, 25/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    я порой убедился - чем старее у тя ядро тем менее подвержено оно эксплоитам новеньким )))))

    пс: эксплоиты узаю тока для сброса рутового пароля )))

     
     
  • 4.30, daks (ok), 00:38, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Угу, а init=/bin/sh придумали трусы…
     
     
  • 5.33, Аноним (-), 01:09, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Угу, а init=/bin/sh придумали трусы…

    Это слишком просто и неспортивно.

     
  • 4.31, Аноним (-), 00:49, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > я порой убедился - чем старее у тя ядро тем менее подвержено
    > оно эксплоитам новеньким )))))

    Странно, а хацкерье с https://rdot.org/forum/forumdisplay.php?f=24 почему-то очень плюется на как раз то что кернель новый часто выпускают и публичные ядерные руткиты регулярно перестают работать - stable api nonsense мешается :). Так что пожалуй stable api nonsense даже за фичу сойдет, киддям оказывается неудобно скачаными нахаляву руткитами долбаться. А корректно патчить руткиты кидисы понятное дело в общей массе не в состоянии.

     
  • 4.39, Аноним (-), 06:47, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > я порой убедился - чем старее у тя ядро тем менее подвержено
    > оно эксплоитам новеньким )))))
    > пс: эксплоиты узаю тока для сброса рутового пароля )))

    А просто запомнить пароль рута для Вас представляет неразрешимую проблему?

     
     
  • 5.46, Аноним (-), 10:41, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> я порой убедился - чем старее у тя ядро тем менее подвержено
    >> оно эксплоитам новеньким )))))
    >> пс: эксплоиты узаю тока для сброса рутового пароля )))
    > А просто запомнить пароль рута для Вас представляет неразрешимую проблему?

    pADqk25XW5eM78Ym1boBsI-R ? Вот это запомнить?

     
     
  • 6.54, Суровый Анонимус (?), 12:38, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я запомнил, ваш IP не подскажете? :)
     
  • 6.65, pavlinux (ok), 20:03, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> я порой убедился - чем старее у тя ядро тем менее подвержено
    >>> оно эксплоитам новеньким )))))
    >>> пс: эксплоиты узаю тока для сброса рутового пароля )))
    >> А просто запомнить пароль рута для Вас представляет неразрешимую проблему?
    > pADqk25XW5eM78Ym1boBsI-R ? Вот это запомнить?

    Этот пароль конечно же записан на бумажке и приклеен к монитору?!
    Ах нет, этот пароль записан в суперсекретный файл, под паролем 123  

     
     
  • 7.76, тоже Аноним (ok), 11:36, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На самом деле, очень удобно носить пароли с собой на флешке в обычных текстовых файлах.
    Достаточно просто создать контейнер TrueCrypt на флешке и класть эти файлы туда...
     
     
  • 8.82, pavlinux (ok), 18:51, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Я понимаю, но пароль к трукрипту такой же аль 123 Вся фигня в том, что при и... текст свёрнут, показать
     
     
  • 9.91, Аноним (-), 15:23, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А это даже похрен если ты флешку вовремя отключаешь При условии что ты ее съешь... текст свёрнут, показать
     
  • 5.57, тоже Аноним (ok), 14:33, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Они, собаки, разные по всему Пентагону! ;)
     

  • 1.34, pavlinux (ok), 01:09, 26/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А это чё, AF_NETLINK надо в ядро вкомпиливать?
     
     
  • 2.60, qux (ok), 18:51, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    А его где-то в популярных пакетных нет?
     
     
  • 3.66, pavlinux (ok), 20:06, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > А его где-то в популярных пакетных нет?

    А я чего-то проспал, оно уже давно подефолту везде суётся.
    Раньше отдельный параметр в конфиге был.

    Кстати, старый костыль

    alias net-pf-16 off

     
     
  • 4.69, qux (ok), 21:45, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И сломать всю следующую дребедень, простите за быдлокод CODE pids cut -f4 ... большой текст свёрнут, показать
     
     
  • 5.81, pavlinux (ok), 16:28, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > И сломать всю следующую дребедень, простите за быдлокод:

    # pids=$(cut -f4 -d' ' /proc/net/netlink | sort -u | grep -Ex '[0-9]{2,5}')
    # for i in $pids; do lsof +c 0 -p $i | grep netlink; done
    #

    Пичалька, да?!  :)

     
     
  • 6.84, qux (ok), 14:42, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ага. Но там cut мог сломаться :) Плюс у меня там еще и баг с разным количеством разделителей, короче вот так уже пусть:

    [CODE]pids=$(awk '{print $3}' /proc/net/netlink | sort -u | grep -Ex '[0-9]{2,5}')
    for i in $pids; do lsof +c 0 -p $i | grep netlink; done[/CODE]

    И старый lsof семейство netlink не понимает, с ним работать не будет. Какая точно версия — не скажу.

     

  • 1.35, greenman (ok), 06:02, 26/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Пакеты с устранением уязвимости пока недоступны

    Патченое ядро в репах арча было ещё вчера вечером, как бы до публикования новости.

     
  • 1.42, Аноним (-), 09:43, 26/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё-таки консервативность дистрибутивов - это хорошо.
     
  • 1.50, Аноним (-), 12:17, 26/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В ядре досих пор не исправили уязвимость - при вводе рутпароля можно делать что хочеш!
     
  • 1.56, Michael Shigorin (ok), 12:53, 26/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > В ядрах Linux начиная с выпуска 3.3 и заканчивая 3.8 выявлена [...] CVE-2013-1763

    В альте вчера заткнули, сегодня уже в обычных местах (сизиф, экспериментальные ядра из p6; в t6 протормозил сразу скопировать, должны быть завтра; в более ранних бранчах неактуально).

     
  • 1.67, linux must _RIP_ (?), 20:32, 26/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
      [ 1 ] Bug #911473 - CVE-2013-0290 kernel: net: infinite loop in __skb_recv_datagram()
            https://bugzilla.redhat.com/show_bug.cgi?id=911473
      [ 2 ] Bug #906309 - CVE-2013-0228 kernel: xen: xen_iret() invalid %ds local DoS
            https://bugzilla.redhat.com/show_bug.cgi?id=906309


    еще стопка дырок в ядре..

     
     
  • 2.68, Michael Shigorin (ok), 21:40, 26/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > net: infinite loop in __skb_recv_datagram()
    > xen: xen_iret() invalid %ds local DoS
    > еще стопка дырок в ядре..

    Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите. (спорить со мной тут не о чем, можно сразу со старым bugtraq@)

     
     
  • 3.74, Led (ok), 01:00, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> net: infinite loop in __skb_recv_datagram()
    >> xen: xen_iret() invalid %ds local DoS
    >> еще стопка дырок в ядре..
    > Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите. (спорить
    > со мной тут не о чем, можно сразу со старым bugtraq@)

    Ему можно. Если этот оракловый звездун diff между двумя тарболами от RedHat называет "разбром блоба на коммиты", то осталное всё - мелочи:)
    Тем более, что налое враньё здесь поощряется, если оно "от оракла" и его полуграмотных представителей.

     
     
  • 4.75, Michael Shigorin (ok), 01:23, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Если этот оракловый звездун diff между двумя тарболами от RedHat
    > называет "разбром блоба на коммиты", то осталное всё - мелочи:)

    Чтобы было в контексте: заинтересованные могут глянуть https://oss.oracle.com/git/?p=redpatch.git;a=commit;h=4a75b55909960caeab99205f

    > Тем более, что налое враньё здесь поощряется, если оно "от оракла" и
    > его полуграмотных представителей.

    Нет, конечно.  См. http://wiki.opennet.ru/ForumHelp (п. 6, 7).

     
  • 4.77, linux must _RIP_ (?), 12:42, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    diff? ты в своем уме? в составе этого дифа - далеко не 1 патч, и Oracle разбирает их по частям - со ссылками на комиты в upstream...

    вот до чего доводит людей подлизывание шапке...

     
     
  • 5.79, Led (ok), 13:00, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > diff? ты в своем уме? в составе этого дифа - далеко не
    > 1 патч, и Oracle разбирает их по частям - со ссылками
    > на комиты в upstream...

    Тебе прямую ссылку привели на такой "разбитый по частям diff", болезный:)

     
  • 5.92, Аноним (-), 15:27, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > diff? ты в своем уме? в составе этого дифа - далеко не 1 патч,

    Блобом он от этого не становится, так что подмены понятий это не отменяет.

    > вот до чего доводит людей подлизывание шапке...

    "вот до чего доводит людей подлизывание Ораклу", вы хотели сказать?

     
  • 3.78, linux must _RIP_ (?), 12:45, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >> net: infinite loop in __skb_recv_datagram()
    >> xen: xen_iret() invalid %ds local DoS
    >> еще стопка дырок в ядре..
    > Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите. (спорить
    > со мной тут не о чем, можно сразу со старым bugtraq@)

    вы знаете - хостеру который пускает на shell - пофик.
    Главное что ему уронили сервак этим.

    Можете дальше пытаться выкручиваться определениями - но суди не меняет - это локальная дыра в безопастности - через создание DoS.

    или линукс уже DoS за дыры не считает ?:) их так много - что уже не сосчитать ?

     
     
  • 4.80, Michael Shigorin (ok), 14:12, 27/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Человеку, который называет DoS'ы дырками, лучше на эти темы помалкивать, простите.
    > вы знаете - хостеру который пускает на shell - пофик.

    Вы мне это будете рассказывать?  Сами-то хостер?

    > Можете дальше пытаться выкручиваться определениями

    Есть определения и разница между их значением, а Вы пытаетесь всё в кучу смешать да ещё и хамите в ответ на указание ошибки.

    > - но суди не меняет - это локальная дыра в безопастности - через создание DoS.

    Нет.

    > или линукс уже DoS за дыры не считает ?:)

    Домашнее задание: найти проект свободной ОС или вендора проприетарной ОС, который считает DoS за дыру в безопасности.  Подсказка: фряшники несколько лет тому не считали в явном виде.

     
  • 4.93, Аноним (-), 15:30, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > вы знаете - хостеру который пускает на shell - пофик.
    > Главное что ему уронили сервак этим.

    Ну так пусть апдейтится вовремя. На то и щука чтоб карась не дремал. И да, солярису все это ни разу не поможет, спасибо конским условиям от оракла. Тем более что гарантий что там дыр меньше - никто не даст. Просто в силу политики оракла он нынче стал неуловимым джо, тихонько околевающим у старых кастомеров.

    > или линукс уже DoS за дыры не считает ?:)

    Что значит не считает? Идентификатор CVE- вроде как подразумевает проблему безопасности.

     

  • 1.72, Sylvia (ok), 00:48, 27/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    kernel tried to execute NX-protected page - exploit attempt? (uid: 1000)
    BUG: unable to handle kernel paging request at c1527b40
    IP: [<c1527b40>] 0xc1527b3f


    ну... как всегда, не пнешь не поедет :)

     
     
  • 2.99, Аноним (-), 18:59, 28/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > kernel tried to execute NX-protected page - exploit attempt?

    Да, вот как-то так :)

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру