LINUX.ORG.RU
ФорумTalks

CVE-2011-4127: privilege escalation from qemu / KVM guests


0

1

https://bugzilla.redhat.com/show_bug.cgi?id=752375

http://rwmj.wordpress.com/2011/12/22/cve-2011-4127-privilege-escalation-from-...

The very unfortunate part about this is it easily allows guests to read and write parts of host devices that they are not supposed to. For example, if a guest was confined to host device /dev/sda3, it could read or write other partitions or the boot sector on /dev/sda.

вот так вот. уязвимы как минимум рхел4 и рхел6

★★☆☆

Последнее исправление: xtraeft (всего исправлений: 1)

Ответ на: комментарий от vasily_pupkin

Каменный век

И не говори: С:\ рулит.

Ygor ★★★★★
()

For example, if a guest was confined to host device /dev/sda3, it could read or write other partitions or the boot sector on /dev/sda

Дык SELinux зачем придумали?

Siado ★★★★★
()
Ответ на: комментарий от Siado

For example, if a guest was confined to host device /dev/sda3, it could read or write other partitions or the boot sector on /dev/sda

Дык SELinux зачем придумали?

И чем SELinux здесь поможет?

tailgunner ★★★★★
()
Ответ на: комментарий от xtraeft

cast iZEN

как у вас там умудряются такое творить, несмотря на то что телнет умер и выключен во фре по дефолту?

xtraeft ★★☆☆
() автор топика
Ответ на: комментарий от Siado

Дык ограничить доступ к устройствам можно.

Вручную политики никто не пишет :)

true_admin ★★★★★
()
Ответ на: комментарий от Harald

And I've taught myself (and my wife) to always eject media before

removing them.

Это он щас о сексе? :)

true_admin ★★★★★
()
Ответ на: комментарий от Siado

Дык ограничить доступ к устройствам можно.

Там проблема в том, что ядерный драйвер игнорирует ограничения, а Линусу вожжа под хвост попала.

tailgunner ★★★★★
()

Так по ссылке говорят что уже починили... правда полтора месяца с подобной уязвимостью не айс конечно... на виртуалхостинге у каждого есть рут , считай все данные можно читать что с тобой на одном разделе оказались..

AndreyKl ★★★★★
()
Ответ на: комментарий от xtraeft

нашёл вот это https://rhn.redhat.com/errata/RHSA-2011-1849.html

" This update is available via the Red Hat Network. Details on how to use the Red Hat Network to apply this update are available at https://access.redhat.com/kb/docs/DOC-11259 "

в сентос в репах есть с 23 декабря http://lists.centos.org/pipermail/centos-announce/2011-December/018358.html

соответсвенно у рхела тоже должно быть.

AndreyKl ★★★★★
()
Ответ на: комментарий от xtraeft

кстати telnetd дырявый еще в дебиане и макос

баге 20(!) лет

xtraeft ★★☆☆
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.