LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


2

3

В ядре Linux обнаружена критическая уязвимость (CVE-2014-4943), позволяющая поднять свои привилегии в системе. Уязвима только подсистема PPP, работающая совместно с L2TP (собирается при включённом параметре CONFIG_PPPOL2TP). Уязвимости подвержены все ядра, начиная с 2.6.32. Возможно, другие версии ядра также уязвимы.

Если pppol2tp собран в виде модуля ядра, можно обезопасить себя, добавив в /etc/modprobe.conf:

alias pppox-proto-1 off
blacklist l2tp_ppp

В таком случае уязвимость можно проэксплуатировать только от учетной записи root.

RHEL 5 не подвержен уязвимости. Для RHEL 6 проблема актуальна, но только при условии, что администратор явно загрузил модуль ядра pppol2tp. Инструкции по устранению уязвимости можно найти здесь.

В апстриме уже исправлено.

Уязвимость исправлена, по всей видимости, в Ubuntu, о других дистрибутивах информации нет. О наличии рабочих эксплоитов пока неизвестно.

>>> Подробности



Проверено: fallout4all ()
Последнее исправление: Wizard_ (всего исправлений: 4)

Ответ на: комментарий от anonymous

где злоумышленник возьмёт исходники закрытого кода?

или ты будешь отрицать, что имея исходники искать уязвимости легче?

anonymous
()
Ответ на: комментарий от anonymous

злоумышленнику не нужны исходники, ему нужен наивный вася, верящий в неприступность закрытого говнокода

anonymous
()
Ответ на: комментарий от anonymous

О чём я и говорил: «Единственно, чем может компенсироваться легкодоступность поиска уязвимостей в открытом коде - это меньшая востребованность уязвимостей открытого по среди злоумышленников.»

anonymous
()
Ответ на: комментарий от anonymous

у тебя кроме повторюшек всё закончилось

на сайте мс начитался, что iis на шинде более распространены или востребованы?

anonymous
()
Ответ на: комментарий от anonymous

а что ты ожидаешь, если сначала оспариваешь мои утверждения, а потом сам же приводишь их в качестве аргумента?

anonymous
()
Ответ на: комментарий от anonymous

Самый безопасный софт - это закрытый софт созданный для внутреннего использования, разработанный профессионалами расстрелянными в ельнике, с соблюдением всех мер безопасности. Затем следует закрытый софт от стороннего производителя вместе с конфиденциально поставляемыми исходниками. Далее, закрытый от серьёзного производителя, не имеющий широкого распространения.

Винда не самый лучший пример безопасного закрытого софта, хуже только закрытый софт от всяких Васей К. и Колей Б.

И всё равно винда остаётся при этом безопаснее многих открытых программ.

anonymous
()
Ответ на: комментарий от anonymous

И да, софт от Васей К. и Колей Б. безопаснее открытый.

anonymous
()
Ответ на: комментарий от anonymous

Уважаемый, сколько в Windows эксплойтов? Вы считали? А сколько каждый день пишется вирусов? Так что не надо, форточки такие же небезопастные, как любой софт.

anonymous
()

Хотелось бы узнать когда это локалные уязвимости стали критическими ? да еще к тому же если модуль не загружен, значит только рут сможет его загрузить и воспользоваться дырой. Спрашивается зачем мне эта дыра, если уж у меня есть рут ?

nt_crasher ★★★
()
Ответ на: комментарий от Napilnik

цель, которая оправдывает SELinux была придумана задолго до линукса, винды, и тем более виндовых антивирусов.

maloi ★★★★★
()

Дуршлаг

anonymous
()
Ответ на: комментарий от maloi

цель, которая оправдывает SELinux была придумана задолго до линукса, винды, и тем более виндовых антивирусов.

Антивирусы тоже были до винды - сам видел такой в досе.

Napilnik ★★★★★
()
Ответ на: комментарий от nt_crasher

Модуль может быть загружен из юзерспейса при установлении соединения, эксплоит может теоретически необходимые соединения инициализировать. В RHEL6 такой фичи нет, но всё равно многие могут этот модуль ядра использовать, загружая явно. Смысл не в том, что модуль только рут может загрузить, а в том, что рут загрузил и ушёл, а ушлый пользователь проэксплуатировал. На этом строится вариант защиты с блокировкой автозагрузки модуля.

RPG
() автор топика
Ответ на: комментарий от anonymous

а опыт Майкельсона-Морли ошибочен по Его вмешательству, или верен в своей ошибочности по Им созданной структуре мира?

anonymous
()
Ответ на: комментарий от Marlboro

У билайна l2tp, и xl2tpd>1.3.2 с модулем l2tp_ppp чувствует себя довольно бодро, а без модуля - 100% загрузка CPU на 60-70 мбитах.

Adjkru ★★★★★
()
Ответ на: комментарий от maloi

Конечно. Линуксы на тот момент были ещё совсем неразвитые, потом немного развились, но так и не смогли скопировать полезные фичи, которые были в разных ОС на заре их памперсного детства.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

в DoD USA очень много и тех и других работает, зачастую даже если хентайщик, то заодно и яойщик.

maloi ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.