LINUX.ORG.RU

Множественные уязвимости в Linux

 ,


3

4

В ядре Linux были обнаружены множественные уязвимости, которые могут привести к атаке типа «отказ в обслуживании»:

  • CVE-2014-3610

    Ларс Булл из Google и Надав Амит сообщили об уязвимости при обработке KVM неканоничных операций записи в некоторые регистры MSR. Привилегированный пользователь гостевой системы может ею воспользоваться для вызова отказа в обслуживания (паники ядра) на хост-системе.

  • CVE-2014-3611

    Lars Bull of Google reported a race condition in in the PIT emulation code in KVM. A local guest user with access to PIT i/o ports could exploit this flaw to cause a denial of service (crash) on the host.

  • CVE-2014-3645 / CVE-2014-3646

    The Advanced Threat Research team at Intel Security discovered that the KVM subsystem did not handle the VM exits gracefully for the invept (Invalidate Translations Derived from EPT) and invvpid (Invalidate Translations Based on VPID) instructions. On hosts with an Intel processor and invept/invppid VM exit support, an unprivileged guest user could use these instructions to crash the guest.

  • CVE-2014-3647

    Nadav Amit reported that KVM mishandles noncanonical addresses when emulating instructions that change rip, potentially causing a failed VM-entry. A guest user with access to I/O or the MMIO can use this flaw to cause a denial of service (system crash) of the guest.

  • CVE-2014-3673

    Liu Wei of Red Hat discovered a flaw in net/core/skbuff.c leading to a kernel panic when receiving malformed ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3687

    A flaw in the sctp stack was discovered leading to a kernel panic when receiving duplicate ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3688

    It was found that the sctp stack is prone to a remotely triggerable memory pressure issue caused by excessive queueing. A remote attacker could use this flaw to cause denial-of-service conditions on the system.

  • CVE-2014-3690

    Andy Lutomirski discovered that incorrect register handling in KVM may lead to denial of service.

  • CVE-2014-7207

    Several Debian developers reported an issue in the IPv6 networking subsystem. A local user with access to tun or macvtap devices, or a virtual machine connected to such a device, can cause a denial of service (system crash).

>>> Подробности

★★★★

Проверено: mono ()

Вообще, у меня одного всегда двоякие ощущения от уязвимостей? С одной стороны, как печально, что они есть. С другой, как же хорошо, что их находят.

Как печально, что (данные) уязвимости затрагивают то, что на используется на большинстве серверов(больше половины затрагивают KVM). Как хорошо, что у меня на десктопе нет KVM и IPv6.

anonymous ()

эм, а что, гугл трансляте уже не работает? чо бы не перевести хотя бы приближенно к реальности?

Kompilainenn ★★★★★ ()
Ответ на: комментарий от Kompilainenn

Зачем переводить приближенно к реальности, когда можно просто привести реальность?

p.s. Непрофессиональный перевод, как я считаю, гораздо хуже оригинала.

jollheef ★★★★ ()
Последнее исправление: jollheef (всего исправлений: 1)
Ответ на: комментарий от jollheef

Тогда новость тут вообще не нужна, на английском можно прочитать и у первоисточника.

i1atf ()
Ответ на: комментарий от i1atf

Нет нужна,так как тот,кто не посещает англоязычные сервера тогда её не прочитает.
Но ИМХО,будет хорошо если кто знающий язык её красиво и правильно переведёт.
А так я за то,чтоб постить её и в таком виде,так как действительно,плохой перевод хуже его отсутствия.

torvn77 ★★ ()
Ответ на: комментарий от torvn77

Ну так кому интересны подобные новости, тем более на английском, читают соответствующие ресурсы, не дожидаясь когда они дойдут сюда. А местному контингенту эта информация ни к чему, они в ответ могут только в очередной раз написать «РЕШЕТО!!11».

i1atf ()
Ответ на: комментарий от DeadEye

Буду первым: ШЕРЕТО!

Буду вторым: ШАПИТО!

anonymous ()

Почему они уязвимости публикуют пачками? Неужели все нашлись в один день? Или просто ядро пишется копипастом?

Klymedy ★★★★★ ()
Ответ на: комментарий от Klymedy

Почему они уязвимости публикуют пачками?

Humble Bundle.

jollheef ★★★★ ()

Множественные уязвимости в Linux

кошмар, как теперь с этим жить

gray ★★★★★ ()

могут привести к атаке типа «отказ в обслуживании»

Это печально, но не фатально. Это как привалить дверь бревном. А есть другая ОС где дыры как правило форточка - даже ОС так называется... ;)

I-Love-Microsoft ★★★★★ ()

CVE-2014-3687

Когда у нас настанет Чебурашка, уязвимости будут называться так: РЕШЕТО-80-3687

crowbar ()

Неприятно (можно уронить/заблокировать систему), но не критично (компрометации нет).

Дыры в sctp вообще на большинство не окажут влияния, так как он обычно собирается в отдельном модуле, который не подгружен по умолчанию.

Дыры в kvm тоже на большинстве серверов не скажутся. На хостерах, предоставляющих VPS, разве что. Но они как раз обычно быстро чешутся. Домашним пользователям всё равно — ну уронит винда в виртуалочке сама себя, ну и что? Винда от видеоплееров, запущенных от пользователя, в бсод умеет валиться.

ipv6 + локальный пользователь с доступом к tun — тоже маловероятно.

Удалённый CVE-2014-3673 выглядит тут хуже всего, конечно.

Интересно увидеть оценки CVSS, но их ещё не опубликовали.

anonymous ()

Это всё очень плохо, но если можно вызвать крах, а выполнить произвольный код — нет (в чём я, кстати, не очень-то уверен, наверное, умалчивают), то всё не так страшно. Жду обновлений в своём дистрибутиве.

И да, неплохо было бы указать какие именно версии ядра «продырявлены».

FairyOstroGrad ()

Announce от 31 октября, а тут он появляется только второго. Вы песец какие быстрые.

Tactile ★★ ()
Ответ на: комментарий от Kompilainenn

Иди на винфак, что ты здесь-то забыл?

anonymous ()


Решето чё.
Пора перебираться на оффтопик.

ts ()
Ответ на: комментарий от anonymous

c третьей стороны, более интересно, кто их находит

anonymous ()
Ответ на: комментарий от crowbar

хотите ли вы сказать, что решето придёт в этой стране в 2080?

anonymous ()
Ответ на: комментарий от anonymous

c третьей стороны, более интересно, кто их находит

В новости это указано, почти возле каждого пункта.

Chaser_Andrey ★★★★★ ()
Ответ на: комментарий от Klymedy

Почему они уязвимости публикуют пачками? Неужели все нашлись в один день? Или просто ядро пишется копипастом?

Удваиваю вопрос.

MrClon ★★★★★ ()

Большинство уязвимостей относятся к KVM. Я его не использую, слава богу.

nixit ★★ ()

хорошо, что я неуловимый джо.

dk- ()
Ответ на: комментарий от anonymous

Как хорошо, что у меня на десктопе нет [..] IPv6.

ну тогда miredo установи хоть..

..а то жалко ведь смотреть как вы сидите без IPv6... :-( ..

user_id_68054 ★★★★★ ()
Ответ на: комментарий от anonymous

С другой, как же хорошо, что их находят.

В винде, к примеру, уязвимостей нет. Жизни тоже нет.

ziemin ★★ ()
Ответ на: комментарий от dk-

Шанс поймать сплоит на каком нибудь сайте достаточно велик, учитывая что ты юзаешь винду.

xtraeft ★★★☆ ()

Хорошо, хорошо, я согласен. Linux тоже решето. Но, почему же, тогда за 5 лет использования линукса у себя на десктопе, я до сих пор не схватил какое-нибудь «фаталити», заставившее меня рвать волосы на голове, как это не раз случалось в Шiпрош5?

Desmond_Hume ★★★ ()
Ответ на: комментарий от user_id_68054

ну тогда miredo установи хоть..

Специально чтобы быть уязвимым, что ли?

dexpl ★★★★★ ()
Ответ на: комментарий от dexpl

> ну тогда miredo установи хоть..

Специально чтобы быть уязвимым, что ли?

ну, ... чтобы попереживать вместе с нами.. :-)

почувствовать нашу дружную сплочённость перед общим врагом [гипотетическим взломщиком]

user_id_68054 ★★★★★ ()
Ответ на: комментарий от user_id_68054

ну, ... чтобы попереживать вместе с нами.. :-)

Не знаю как тот анонимус, а я пострадавшим так пособолезную, без включения IPv6. Тем паче, что в Fedora обновка уже с неделю как есть, шестая CentOS не подвержена, а ничего другого у меня сейчас нигде нету.

dexpl ★★★★★ ()
Ответ на: комментарий от Desmond_Hume

А ты так жаждешь его словить на линуксе? Дождёшься же ведь.
Я на винде ловил что-то вредоносное лет двенадцать назад, если не больше, когда был ещё тупой школотой и ставил всякую херню подряд, да тогда права по умолчанию в винде ещё были совсем говно. Да и сейчас я групповую политику заметно под себя изменил, ибо по умолчанию там больше в угоду совместимости, а не безопасности. Линукоиды там уже доказывают что по играм в среднем более платёжеспособны, значит ждите в ближайшем будущем всякие линлокеры с шифровкой файлов. На самом деле на линуксе есть где развернуться (например). Была бы только выгода ― ведро угоняют гораздо реже (да и то ради развлечения) нежели дорогую иномарку.

EvilFox ()
Ответ на: комментарий от dk-

Говорит человек, сайт которого несколько раз взломали.

anonymous ()

В ближайшее время этот ваш Лялих будет ассоциироваться с предметом хозяйственной утвари в виде деревянного обода, на который натянута сетка, служащая для просеивания.

soslow ()
Последнее исправление: soslow (всего исправлений: 1)
Ответ на: комментарий от soslow

опять домохозяйки со своими примочками атакуют

anonymous ()

Хорошо, однако гугель поработал. КВМ-подчистил слегка. Молодцы.

З.Ы. Это не 0-day уязвимости, а целенаправленная чистка кода, как раз во избежание 0-day. IMXO

drfaust ★★★★ ()
Ответ на: комментарий от Chaser_Andrey

Воу, тебя разбанили! Продолжать разработку portage на C++ будешь?

eternal_sorrow ★★★ ()

Я неуловим и сижу на самосборе без KVM. Generic дебиановский обновил на серваках.

partyzan ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.