LINUX.ORG.RU

Критическая уязвимость в ядре OpenBSD

 , , ,


0

0

Clement Lecigne обнаружил в ядре OpenBSD уязвимость, позволяющую повысить привилегии локального пользователя (получить root-доступ) либо вызвать отказ в обслуживании (kernel crash).

Описанной уязвимости подвержены версии OpenBSD вплоть до 4.6 включительно. Уязвимость принадлежит к типу null pointer dereference, и в системах версий 4.3 и младше позволяет пользователю повысить свои привилегии. В версиях 4.4 и выше такая возможность заблокирована, и при помощи данной уязвимости можно лишь обрушить ядро.

Патчи уже доступны на OpenBSD errata page. Всем администраторам, использующим OpenBSD, рекомендуется срочно произвести обновление.

>>> Подробности

★★★★

Проверено: maxcom ()

Ответ на: комментарий от Cosmicman

Cosmicman> суперпользователь. в том, что в *нихах используется не только для администрирования системы, но и для служб.

Значит кривые никсы ты видел. Во многих грамотно сделанных линуксовых дистрибутивах сервисы работают чаще всего либо в чруте, либо от свего специального пользователя. И это без RSBAC.

Quasar ★★★★★
()
Ответ на: комментарий от Quasar

значит ты таки школьник - единственное, что можно противопоставить работе некоторых сервисов от рута - это привсеп, как я уже писал. рут с чрута выходит элементарно, а некоторым службам таки нужны права на специфические действия доступные только руту. и нет, дистрибутивостроители тут ничего поделать не могут - это надо закладывать в архитектуру приложения.

val-amart ★★★★★
()
Ответ на: комментарий от anonymous

> ...а так же chroot и защита рантайма (а в hardened еще и укрепленный chroot)

я отвечал о проблеме запуска служб от рута. чем тут поможет чрут и защиты рантайма?

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

>вскрой для начала опеновский апач ж)

nnz:
>Ну, судя по контексту, товарищ под «вскрытием апача» подразумевал юзание дыры какой-нибудь цмски. От этого довольно трудно защититься, ибо цмсок много, и большинстве своем они дырявые шопесец.


Да, это я и имел ввиду. Кривые цмски, такие цмски.

gh0stwizard ★★★★★
()
Ответ на: комментарий от val-amart

>а некоторым службам таки нужны права на специфические действия доступные только руту

Например?

Led ★★★☆☆
()
Ответ на: комментарий от Led

>> а некоторым службам таки нужны права на специфические действия доступные только руту

> Например?


демон динамической маршрутизации. ему нужно работать с системной таблицей маршрутизации. постоянно, поэтому privilege revocation тут не поможет, только привсеп.

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

>> а некоторым службам таки нужны права на специфические действия доступные только руту

> демон динамической маршрутизации.

Так демонам или службам?

Led ★★★☆☆
()
Ответ на: комментарий от Led

это все, что ты можешь возразить? в чем, по-твоему, разница между службой и демоном в данном контексте? службы реализуются не как демоны? динамическая маршрутизация - не служба? терминологические дрязги, ты прекрасно понял, что я имел ввиду.

val-amart ★★★★★
()
Ответ на: комментарий от val-amart

>службы реализуются не как демоны?

Да, могут быть реализованы как демоны. Но все демоны являются службами.

>динамическая маршрутизация - не служба?

Не факт.

>терминологические дрязги, ты прекрасно понял, что я имел ввиду.

Вопросов больше нет:)

Led ★★★☆☆
()
Ответ на: комментарий от Led

>Но все демоны являются службами.

Но НЕ все демоны являются службами.

fixed

Led ★★★☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.