The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от opennews (??) on 20-Авг-11, 14:56 
Марк Кокс (Mark J. Cox), возглавляющий команду, занимающуюся решением проблем безопасности в продуктах Red Hat, представил (http://www.awe.com/mark/blog/20110817.html) подробный отчет (http://www.redhat.com/f/pdf/security/RHEL4_RiskReport_6yr_wp...) (PDF, 600 Кб) в котором представлен анализ уязвимостей, исправленных за шесть лет существования дистрибутива Red Hat Enterprise Linux 4. В отчете анализируется степень риска при игнорировании обновлений с устранением проблем безопасности и оценка влияния отдельных уязвимостей на защищенность системы.

URL: http://www.awe.com/mark/blog/20110817.html
Новость: http://www.opennet.me/opennews/art.shtml?num=31548

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +1 +/
Сообщение от anonymous (??) on 20-Авг-11, 14:56 
На правах конспирологии: знаменитейшее проникновение в серверы RedHat в 2008 CVE-2008-3844 , намек на то что у кого то из топовых разработчиков по просту сперли пароли, странный уход второго человека в иерархии ядра Alan Cox в интел (не выдержал пыток водой при внутреннем расследовании? ) ... До этого случая часто на вопрос "почему выбрали RedHAt" отвечали "потому что Alan Cox".
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +2 +/
Сообщение от Аноним (??) on 20-Авг-11, 15:26 
Что самое забавное, клиенты вроде как не пострадали а все меры типа смены ключей носили профилактический характер. В общем то логично что в таком случае лучше перебдеть.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

22. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от коксюзер on 22-Авг-11, 02:47 
Насколько я помню, ключи они не меняли.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

8. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +3 +/
Сообщение от анон on 20-Авг-11, 20:15 
Мозиловцы вместо того, чтобы в писюльки играть с убиранием версии из About, да в догонялки с хромом аудитом кода лучше бы занялись. Досадно, что альтернатив-то нет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  –5 +/
Сообщение от pavlinux (ok) on 20-Авг-11, 20:41 
> Досадно, что альтернатив-то нет.

SLES/Debian/AIX/Solaris/SCO OpenServer/MacOS/Windows ...

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +3 +/
Сообщение от klalafuda on 20-Авг-11, 21:00 
> SLES/Debian/AIX/Solaris/SCO OpenServer/MacOS/Windows ...

Павлин а мозила то тут каким боком и их проблемы с аудитом?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +1 +/
Сообщение от анон on 20-Авг-11, 23:01 
>> SLES/Debian/AIX/Solaris/SCO OpenServer/MacOS/Windows ...
> Павлин а мозила то тут каким боком и их проблемы с аудитом?

да ему всё-равно. Главное вбросить! )

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  –1 +/
Сообщение от pavlinux (ok) on 21-Авг-11, 01:08 
тема вроде "Red Hat Enterprise Linux 4"
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +2 +/
Сообщение от Аноним (??) on 21-Авг-11, 02:37 
>тема вроде "Red Hat Enterprise Linux 4"

Да вы настоящий Ъ - вам достаточно прочитать только заголовок, и можно уже смело врубаться в обсуждение.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

13. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +2 +/
Сообщение от Аноним (??) on 21-Авг-11, 01:01 
По моим наблюдениям, это общая болезнь всех браузеров. Если бы в репах RHEL числились хромиум и опера, и их разработчики не замалчивали бы об уязвимостях, фуррифоксу бы пришлось потесниться на доске почета.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

42. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Sergey722 (ok) on 23-Авг-11, 09:39 
Может и так, но я, посмотрев на эту статистику, подумал: "Может хромиум везде, где можно, использовать?". В хроме ведь постоянно пишут: "Мы поправили 30 ошибок, из них 7 опасных, но ни одной критической. Из нашего сандбокса хрен сбежишь!".
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  –2 +/
Сообщение от Аноним (??) on 21-Авг-11, 09:34 
Очередной пиар ход от RedHat. "ах смотрите какие мы клевые"..
стоит только посмотреть на статистику.
ядро - 154 уязвимости и не одной критической?!

А как же local root которые были? или это не фига не критическое для какого нить хостинга ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +3 +/
Сообщение от konst email(??) on 21-Авг-11, 09:50 
>Очередной пиар ход от RedHat...

Негодяи! Ну делают какие-то исследования - пусть делают МОЛЧА! Нафиг всем сообщать!!!
Эти негодяи еще после каждого обновления имеют наглость сообщать об этом root'у... Как будто сисадминам делать больше нечего, кроме как читать подобные отчеты...

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

24. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  –1 +/
Сообщение от Аноним (??) on 22-Авг-11, 10:10 
>>Очередной пиар ход от RedHat...
> Негодяи! Ну делают какие-то исследования - пусть делают МОЛЧА! Нафиг всем сообщать!!!
> Эти негодяи еще после каждого обновления имеют наглость сообщать об этом root'у...
> Как будто сисадминам делать больше нечего, кроме как читать подобные отчеты...

Именно что негодяи. Показывающие исследования с подтасовкой фактов.
Хотя видимо вы верите безоговорочно в то что говорит RedHat и не пытаетесь критически оценивать это ?

Как можно верить отчету который не называет критическими уязвимостями local root для которого эксплойт был в публичном доступе ?!

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

32. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 15:52 
> Как можно верить отчету который не называет критическими уязвимостями local root для
> которого эксплойт был в публичном доступе ?!

Вот только этот эксплойт на RHEL4 почему-то не работал.

>Именно что негодяи. Показывающие исследования с подтасовкой фактов.

Ваша некомпетентность не дает вам права называть негодяями компетентных специалистов.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

37. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 23-Авг-11, 09:14 
Ой ли? может вы не смогли поправить некоторые настройки. после чего оно вполне себе работало.
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

19. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 21-Авг-11, 17:35 
>Очередной пиар ход от RedHat. "ах смотрите какие мы клевые"..

Очередной вброс от фанов Oracle. "ах смотрите какие нехорошие у нас конкуренты"

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

25. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  –2 +/
Сообщение от Аноним (??) on 22-Авг-11, 10:13 
>>Очередной пиар ход от RedHat. "ах смотрите какие мы клевые"..
> Очередной вброс от фанов Oracle. "ах смотрите какие нехорошие у нас конкуренты"

за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?
так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable и умилитесь тому столько вещей в открытом доступе.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

33. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 15:54 
> за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?

Когда вместо критики идет наглая подтасовка фактов и обман публики - понятно, что оракловы уши торчат.

> так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable
> и умилитесь тому столько вещей в открытом доступе.

Вот только при чем здесь RHEL4? Там эти чудо-сплойты почему-то никогда не работали.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

38. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 23-Авг-11, 09:16 
>> за любым критическим замечанием видим след Оракла ? а вас параноя еще не замучала ?
> Когда вместо критики идет наглая подтасовка фактов и обман публики - понятно,
> что оракловы уши торчат.

ой. какая параноя.

>> так спуститесь с небес на землю. Поищите в гугл 2.6.9 security vulnerable
>> и умилитесь тому столько вещей в открытом доступе.
> Вот только при чем здесь RHEL4? Там эти чудо-сплойты почему-то никогда не
> работали.

А вы не в курсе? RHEL4 это 2.6.9, если отсортировать то что идет только на vanila - можно найти стопку тех которые именно под  RHEL4.
А то что они не работали - так может просто руки кривые и не смогли правильно их собрать ?

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

20. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +1 +/
Сообщение от anonymous (??) on 21-Авг-11, 20:34 
А вы не стесняйтесь, напомните :)

Что там за local root такой был, к которому уязвим RHEL 4?

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 10:07 
1. http://forum.openvz.org/index.php?t=msg&goto=7368&
2. https://bugzilla.redhat.com/show_bug.cgi?id=634457
3. http://webcache.googleusercontent.com/search?q=cache:lQqDmUN...

дальше будем искать ?

И при этом не одной критической уязвимости ?!

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

26. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 11:31 
> И при этом не одной критической уязвимости ?!

Red Hat не считает эту уязвимость критической:
https://rhn.redhat.com/errata/RHSA-2010-0718.html "Severity: Important"
В CVE вес тоже небольшой "Base Score:    7.2"

Видимо это из-за того, что проявляется дыра только на 64-разрядных системах с установленной "32-bit compatibility" прослойкой, которая не ставится по дефолту в RHEL 4.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

28. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 15:28 
32bit compat ставится в RHEL4.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

27. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от anonymous (??) on 22-Авг-11, 14:00 
То, что баг в левом openvz ядре (или каком-нибудь centosplus) - не фактор. RHEL4 багу не подвержен, т.к. там не было той функции, а фикс выпустили "на будущее", чтобы другую лазейку вдруг не обнаружили: https://access.redhat.com/kb/docs/DOC-40265
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

29. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  –1 +/
Сообщение от Аноним (??) on 22-Авг-11, 15:39 
> То, что баг в левом openvz ядре (или каком-нибудь centosplus) - не
> фактор. RHEL4 багу не подвержен, т.к. там не было той функции,
> а фикс выпустили "на будущее", чтобы другую лазейку вдруг не обнаружили:
> https://access.redhat.com/kb/docs/DOC-40265

Наверно читать и ходить по ссылкам не модно? но вы не стесняйтесь - никто вас за это не осудит.
прямая ссылка на эксплойт
http://isc.sans.edu/diary.html?storyid=1482
>>>

This vulnerability enables an attacker to get elevated privileges on a local machine. There have been several exploits released and we can confirm that they work. We've tested this on unpatched SuSE and RedHat Enterprise Linux machines:
>>>

Слово RedHat Enterprise вам тут не понятно ?
А остальные ссылки надеюсь понятны ? в третей так вобще готовый эксплойт.

можно еще вспомнить стопку NULL pointer deref + атака продемонтрированная позже и которая позволяла выполнить любой код. А NULL pointer deref было много.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

34. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 15:59 
> This vulnerability enables an attacker to get elevated privileges on a local
> machine. There have been several exploits released and we can confirm
> that they work. We've tested this on unpatched SuSE and RedHat
> Enterprise Linux machines:

Точно помню, что на RHEL4 это чудо не срабатывало. Очевидно, индус Баян звездит.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

39. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 23-Авг-11, 09:16 
>> This vulnerability enables an attacker to get elevated privileges on a local
>> machine. There have been several exploits released and we can confirm
>> that they work. We've tested this on unpatched SuSE and RedHat
>> Enterprise Linux machines:
> Точно помню, что на RHEL4 это чудо не срабатывало. Очевидно, индус Баян
> звездит.

А я помню что работало ;-) кому верить ?


Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

30. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 15:44 
> То, что баг в левом openvz ядре (или каком-нибудь centosplus) - не
> фактор. RHEL4 багу не подвержен, т.к. там не было той функции,
> а фикс выпустили "на будущее", чтобы другую лазейку вдруг не обнаружили:
> https://access.redhat.com/kb/docs/DOC-40265

http://www.cvedetails.com/cve/CVE-2006-5753/
http://www.cvedetails.com/cve/CVE-2005-0750/
http://www.cvedetails.com/cve/CVE-2005-0091/
http://www.cvedetails.com/cve/CVE-2005-0736/

это только часть того что в ядре связанное с увеличением привелегий.
И все - не критичные..
Может просто им стыдно признаться что у них столько дырок ?
А вот число 0 - выглядело бы интереснее?

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

35. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 16:03 
> это только часть того что в ядре связанное с увеличением привелегий.
> И все - не критичные..

Раз не критичные, значит, их эксплуатация конкретно в RHEL4 малореальна, только и всего.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

41. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 23-Авг-11, 09:18 
>> это только часть того что в ядре связанное с увеличением привелегий.
>> И все - не критичные..
> Раз не критичные, значит, их эксплуатация конкретно в RHEL4 малореальна, только и
> всего.

Да? А по моему кто-то просто занижает статистику что бы выглядеть привлекательными.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

36. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 16:20 
Никто и не отрицает того, что они были. В отчете честно отмечено:

>Для 80 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 15 эксплоитов использовали ошибки в Linux-ядре

 

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

40. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 23-Авг-11, 09:17 
> Никто и не отрицает того, что они были. В отчете честно отмечено:
>>Для 80 уязвимостей в публичном доступе можно было найти готовый эксплоит, но для применения большинства из них требовалось изменение настроек по умолчанию или стимулирование пользователя к выполнению определенных действий. При этом удачное выполнение большого числа из данных эксплоитов блокировалось стандартными механизмами безопасности RHEL 4. 15 эксплоитов использовали ошибки в Linux-ядре
>  

Если не отрицают - почему в поле "критические уязвимости" стоит 0 ?
Или дырка для которой были публичные эксплойты - не является критической?
Тогда что является критической?


Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

43. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Diden05 email on 23-Авг-11, 18:55 
Упорство конечно дело благородное, но мозг включать тоже полезно. Если не проделывать тех действий к которым надо "стимулировать пользователя", то вот же незадача, стандартная система безопасности RHEL4 успешно их блокировала, новость не так ли?
Да и как видно из отчета, основная проблема по прежнему именно в браузерах, что на винде, что на Linux, и надо сказать это достаточно печально.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

44. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 23-Авг-11, 21:48 
Вот вот - мозг включать надо.
Если сторонние источники говорят - что данная дырка позволяла поднять привилегии в системе.
А RedHat говорит что это не критическая бага - то что-то в консерватории не так.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

31. "Оценка рисков, связанных с уязвимостями в Red Hat Enterprise..."  +/
Сообщение от Аноним (??) on 22-Авг-11, 15:50 
Red Hat Enterprise Linux 4 and Red Hat Enterprise MRG are not affected by the publicly-circulated exploit.

The Red Hat Enterprise Linux 4 and Red Hat Enterprise MRG kernels do not include a backport of the upstream git commit 42908c69; therefore, those kernels do not include compat_mc_getsockopt(). However, it may be possible to abuse this in other areas of the Linux kernel. We plan to backport the missing compat_alloc_user_space() sanity checks in future Red Hat Enterprise Linux 4 and Red Hat Enterprise MRG updates.

https://access.redhat.com/kb/docs/DOC-40265

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру