Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от opennews on 15-Май-18, 20:14 | ||
В скрипте интеграции с NetworkManager, входящем в состав пакета dhcp-client, предлагаемого в Red Hat Enterprise Linux и Fedora, выявлена (https://fedoramagazine.org/protect-fedora-system-dhcp-flaw/) критическая уязвимость (https://bugzilla.redhat.com/show_bug.cgi?id=1567974) (CVE-2018-1111 (https://access.redhat.com/security/vulnerabilities/3442151)), которая позволяет удалённо выполнить код с правами root. Проблема может быть эксплуатирована при обработки специально оформленного DHCP-ответа в системах c NetworkManager, настроенных на получение конфигурации сети через протокол DHCP. Проблеме присвоен наивысший уровень опасности. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –9 +/– | |
Сообщение от anomymous on 15-Май-18, 20:14 | ||
От жеж лядство. Пользующимся DHCP для каждодневной конфигурации хостов - мой горячий привет. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от пох on 15-Май-18, 21:03 | ||
пользующимся NetworkManager на чем-то кроме гостевого ноутбука - горячие приветы не нужны, они сами с приветом. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
15. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Аноним (??) on 15-Май-18, 21:26 | ||
Официальная документаций RHEL7 рекомендует использовать NetworkManager во всех случаях без исключения, включая серверы.+ | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
20. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +5 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 22:25 | ||
> Официальная документаций RHEL7 рекомендует использовать NetworkManager во всех случаях | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
21. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 22:34 | ||
Мы может и терпилы, но в отличие от тебя хотя бы в инструкцию заглядываем, а ты никуда не заглядываешь, но все равно рассказываешь всем, как нужно жить. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
22. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +2 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 22:46 | ||
и сколько там твой нетворк-менеджер уже намайнил, читатель? | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
37. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от andy (??) on 16-Май-18, 08:28 | ||
Сколько у Вас намайнил неизвестно, у меня майнеров нет. | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
42. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –1 +/– | |
Сообщение от wd on 16-Май-18, 09:27 | ||
он рассказывает как жить имея свое мнение, вы же вычитываете как жить в инструкции | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
48. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от АНГЫВНАГЫНВАШЩ on 16-Май-18, 11:23 | ||
он, другой, не тот который мнение имеющий, агрегирует общедоступный опыт (читает инструкции) и на основе этих сведений принимает осознанное решение | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
24. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от пох on 15-Май-18, 23:26 | ||
терпеть мало - велено было - радоваться. Вы чего не радуетесь?! | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
55. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Аноним (??) on 17-Май-18, 21:06 | ||
> терпеть мало - велено было - радоваться. Вы чего не радуетесь?! | ||
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору |
16. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –4 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 21:35 | ||
причем тут хосты если новость про клиенты? | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
31. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +2 +/– | |
Сообщение от Аноним (??) on 16-Май-18, 03:46 | ||
Ещё скажите, что статично нужно прописывать ip на хосты да ещё и от dns откажитесь, чтобы сократить время отклика. Лучше передайте привет всем адептам красношляпых. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
45. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –1 +/– | |
Сообщение от anomymous on 16-Май-18, 10:09 | ||
Request-remember-reuse. При реконфигурации стирание строчки из конфига. Иное только для гостевых ноутов. | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
3. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –5 +/– | |
Сообщение от Дим on 15-Май-18, 20:30 | ||
Можете меня считать параноиком, но не похоже это на случайную дыру, больше смахивает на целенаправленно заложенную форточку. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
23. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от 0x0 on 15-Май-18, 23:23 | ||
Свет здесь могло бы пролить исследование откуда, зачем и как данная 'фича' взялась и как долго просуществовала :) | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
4. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –1 +/– | |
Сообщение от alex (??) on 15-Май-18, 20:44 | ||
Ждем обновлений :) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от AnonYm on 15-Май-18, 21:18 | ||
Простите, а Вам где и кто запускал удаленно? У кого имеется такая возможность? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
10. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от AnonYm on 15-Май-18, 21:19 | ||
Прошу прощения.ошибся постом. Адресовано автору ниже. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
5. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +2 +/– | |
Сообщение от vlad (??) on 15-Май-18, 20:45 | ||
Когда эта уязвимость в убунте была, нам принудительно apt-get upgrade удаленно запускали =) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
11. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от AnonYm on 15-Май-18, 21:20 | ||
Простите, а Вам где и кто запускал удаленно? У кого имеется такая возможность? | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
28. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от анон on 16-Май-18, 02:33 | ||
через уязвимость же, неужели не понятно? | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
56. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Аноним (??) on 17-Май-18, 21:08 | ||
> Простите, а Вам где и кто запускал удаленно? У кого имеется такая | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
6. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +5 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 20:57 | ||
https://i.imgur.com/wsSXEz0.png | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –8 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 21:06 | ||
Хорошо хоть init-скрипты больше никто (кроме маргиналов) не пишет на shell. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
12. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +7 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 21:22 | ||
а на чём пишут однострочные портянки для системдосовых юнитов? на коммандкоме? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
25. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –4 +/– | |
Сообщение от Аноним (??) on 16-Май-18, 00:15 | ||
"Syntax: config-file" (c) редактор. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
13. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –3 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 21:22 | ||
+1 | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
19. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +3 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 22:19 | ||
Да что вы говорите? | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
43. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от Andrey Mitrofanov on 16-Май-18, 09:45 | ||
> Хорошо хоть в сервисы, слушающие сеть от root-а, больше никто (кроме маргиналов) не пишет на shell и не вставляет в них никому не нужные фичи "для удобства". | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
17. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Аноним (??) on 15-Май-18, 21:47 | ||
мне интересно, а что это вообще такое? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от Аноним (??) on 15-Май-18, 22:02 | ||
http://tldp.org/LDP/abs/html/string-manipulation.html | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
26. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Аноним (??) on 16-Май-18, 00:15 | ||
Что, опять? Ремотный рут? Через скрипт? В DHCP? Это ж уже было?! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
27. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от 0x0 on 16-Май-18, 00:28 | ||
Дык, оно ж и дождём не смочишь всех тех, кто кладёт! :)) | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
29. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от mikhailnov (ok) on 16-Май-18, 03:11 | ||
А в ubuntu dhcpd и NetworkManager прикрыты AppArmor | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
44. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Andrey Mitrofanov on 16-Май-18, 09:47 | ||
> А в ubuntu dhcpd и NetworkManager прикрыты AppArmor | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
49. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –2 +/– | |
Сообщение от PnDx (ok) on 16-Май-18, 11:35 | ||
А понту, когда уже́ стартанули bash с рутовыми правами исполнять наваленное в dhclient-script. | ||
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору |
50. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Andrey Mitrofanov on 16-Май-18, 12:00 | ||
> Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода (ну, в моём случае | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
51. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Andrey Mitrofanov on 16-Май-18, 12:04 | ||
> Неудержимый поток bash-хардкода, управляемый дописыванием ещё хардкода | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
30. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Май-18, 03:42 | ||
Я вообще не понимаю, зачем семейство красношляпых использовать? Что, других достойных дистрибутивов нет? Или основная масса школьников, только по HowTo из интернета может подымать сервисы, коих большинство для CentOS. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
33. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –2 +/– | |
Сообщение от лютый охохонюшка on 16-Май-18, 05:59 | ||
>Я вообще не понимаю, зачем семейство красношляпых использовать | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
34. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Аноним (??) on 16-Май-18, 07:01 | ||
>but RHEL/CentOS sucks less. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
46. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | –1 +/– | |
Сообщение от Адекват (ok) on 16-Май-18, 10:28 | ||
> Ну да, есть ещё alpine для мелочевки типа прокси, почтовика. И Арч | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
35. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Crazy Alex (ok) on 16-Май-18, 07:34 | ||
Потому что этим красношляпым в случае чего можно задать вопрос и даже получить вменяемое решение, вплоть до пакетов с кастомными патчами. Поддержка там вполне живая, что важно, когда есть реальные клиенты за реальные деньги. | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
36. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от Аноним (??) on 16-Май-18, 07:46 | ||
На шестёрке критически важный софт давным давно устарел, кастомные патчи — выдумка маркетоидов, шевеление поддержки раз на раз не приходится, вероятно, со временем она деградирует. | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
40. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от Дима (??) on 16-Май-18, 08:47 | ||
Поддержка там хорошая, их поддержка делала патч нам для дров на рейд контроллер, что бы работал нормально. Раз ты ей не пользовался, зачем понравится? | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
41. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Разработчики glibc on 16-Май-18, 08:55 | ||
Техподдержка вендора знаменитого выкидыванием cciss из дистрибутива канпелировала фирмварь контроллера? Нихрена она не делает, и я знаю, о чём говорю. | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
53. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от fi (ok) on 16-Май-18, 17:59 | ||
> Техподдержка вендора знаменитого выкидыванием cciss из дистрибутива канпелировала фирмварь | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
52. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +1 +/– | |
Сообщение от fi (ok) on 16-Май-18, 17:56 | ||
устарел только для торопыг, а у остальных он просто РАБОТАЕТ годами. | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
54. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Лютый охохонюшка on 17-Май-18, 05:05 | ||
>На шестёрке критически важный софт давным давно устарел | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
39. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от Дима (??) on 16-Май-18, 08:45 | ||
А давай вспомним рукодоб в дебиане и из дырку в SSL? | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
57. "Удалённая root-уязвимость в DHCP-клиенте из состава RHEL и F..." | +/– | |
Сообщение от dimcha (??) on 18-Май-18, 11:52 | ||
xxx: Вот удёлнное выполнение команд в RedHat Linux была из-за того, что они на баше, из под рута, парсили dhcp пакеты в eval'e. А ты мне не апрувишь пулреквест из-за отсутсвия комментариев. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |