LINUX.ORG.RU

Критическая уязвимость в ядре OpenBSD

 , , ,


0

0

Clement Lecigne обнаружил в ядре OpenBSD уязвимость, позволяющую повысить привилегии локального пользователя (получить root-доступ) либо вызвать отказ в обслуживании (kernel crash).

Описанной уязвимости подвержены версии OpenBSD вплоть до 4.6 включительно. Уязвимость принадлежит к типу null pointer dereference, и в системах версий 4.3 и младше позволяет пользователю повысить свои привилегии. В версиях 4.4 и выше такая возможность заблокирована, и при помощи данной уязвимости можно лишь обрушить ядро.

Патчи уже доступны на OpenBSD errata page. Всем администраторам, использующим OpenBSD, рекомендуется срочно произвести обновление.

>>> Подробности

★★★★

Проверено: maxcom ()

Ответ на: Критическая уязвимость в ядре OpenBSD от Cosmicman

Критическая уязвимость в ядре OpenBSD

Cosmicman> суперпользователь. в том, что в *нихах используется не только для администрирования системы, но и для служб.

Значит кривые никсы ты видел. Во многих грамотно сделанных линуксовых дистрибутивах сервисы работают чаще всего либо в чруте, либо от свего специального пользователя. И это без RSBAC.

Quasar ★★★★★ ()
Ответ на: Критическая уязвимость в ядре OpenBSD от Quasar

Критическая уязвимость в ядре OpenBSD

значит ты таки школьник - единственное, что можно противопоставить работе некоторых сервисов от рута - это привсеп, как я уже писал. рут с чрута выходит элементарно, а некоторым службам таки нужны права на специфические действия доступные только руту. и нет, дистрибутивостроители тут ничего поделать не могут - это надо закладывать в архитектуру приложения.

val-amart ★★★★★ ()
Ответ на: Re: Критическая уязвимость в ядре OpenBSD от anonymous

Re: Критическая уязвимость в ядре OpenBSD

> ...а так же chroot и защита рантайма (а в hardened еще и укрепленный chroot)

я отвечал о проблеме запуска служб от рута. чем тут поможет чрут и защиты рантайма?

val-amart ★★★★★ ()
Ответ на: Re: Критическая уязвимость в ядре OpenBSD от val-amart

Критическая уязвимость в ядре OpenBSD

>вскрой для начала опеновский апач ж)

nnz:
>Ну, судя по контексту, товарищ под «вскрытием апача» подразумевал юзание дыры какой-нибудь цмски. От этого довольно трудно защититься, ибо цмсок много, и большинстве своем они дырявые шопесец.


Да, это я и имел ввиду. Кривые цмски, такие цмски.

gh0stwizard ★★★★★ ()

Критическая уязвимость в ядре OpenBSD

дуршлаГ!

irq ()
Ответ на: Критическая уязвимость в ядре OpenBSD от Led

Re: Критическая уязвимость в ядре OpenBSD

>> а некоторым службам таки нужны права на специфические действия доступные только руту

> Например?


демон динамической маршрутизации. ему нужно работать с системной таблицей маршрутизации. постоянно, поэтому privilege revocation тут не поможет, только привсеп.

val-amart ★★★★★ ()
Ответ на: Re: Критическая уязвимость в ядре OpenBSD от val-amart

Критическая уязвимость в ядре OpenBSD

>> а некоторым службам таки нужны права на специфические действия доступные только руту

> демон динамической маршрутизации.

Так демонам или службам?

Led ★★★☆☆ ()
Ответ на: Критическая уязвимость в ядре OpenBSD от Led

Критическая уязвимость в ядре OpenBSD

это все, что ты можешь возразить? в чем, по-твоему, разница между службой и демоном в данном контексте? службы реализуются не как демоны? динамическая маршрутизация - не служба? терминологические дрязги, ты прекрасно понял, что я имел ввиду.

val-amart ★★★★★ ()
Ответ на: Критическая уязвимость в ядре OpenBSD от val-amart

Re: Критическая уязвимость в ядре OpenBSD

>службы реализуются не как демоны?

Да, могут быть реализованы как демоны. Но все демоны являются службами.

>динамическая маршрутизация - не служба?

Не факт.

>терминологические дрязги, ты прекрасно понял, что я имел ввиду.

Вопросов больше нет:)

Led ★★★☆☆ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.