LINUX.ORG.RU

Найдена опасная уязвимость в алгоритмах распаковки LZO и LZ4

 , ,


0

6

В алгоритмах распаковки LZO и LZ4 найдена очень опасная уязвимость (CVE-2014-4607), которая существует более 20 лет. Эта уязвимость может повредить определенные области памяти при распаковке специально созданных сжатых данных. Проблема существует из-за целочисленного переполнения,которые возникают при при распаковке блоков нулевых байтов свыше 16Мб.

В данное время существует возможность применения уязвимости в LZO для совершения DoS-атак и выполнения определенного вредноносного кода.

Алгоритмы LZO и LZ4 широко используются в программном обеспечении: от ядра Linux до различных встраиваемых решений.

Уязвимость подвержены все пакеты lzo1, lz4 и liblzo2 в в дистрибутивах GNU/Linux и иные реализации lzo и lz4, использующиеся в других продуктах.

>>> Подробности

★★★★★

Проверено: DoctorSinus ()
Последнее исправление: DoctorSinus (всего исправлений: 1)

Ответ на: комментарий от Reset

Линуксы просто делают работу по исправлению ошибок, наличие которых неизбежно. Пока поклонники лицензий успокаивают себя тем, что код закрытый и платят миллиарды за кота в мешке.

Судя по тому, что желание жить за счет лицензий явно не способствует качеству и количеству кода, надо полагать в проприетарных продуктах ошибок в тысячу раз больше.

anonymous
()

Все затихли, сидят, патчат lzo.

anonymous
()

Дуршлаг.

anonymous
()
Ответ на: комментарий от rezedent12

Правда! Современные ARM,AMD,Intel сие умеют. А наши умеют даже больше: поддержка режима защищённых вычислений с особым аппаратным контролем целостности структуры памяти, которая позволяет обеспечить высокий уровень информационной безопасности использующих его программных систем.

Также правда что OpenBSD, Apple, Microsoft эти фичи используют.

И правда что только Hardened Gentoo, Hardened Debian, http://alpinelinux.org/ используют ядро выделяющие память только RW или RX, а остальные линупсы выделяют память RWX и толку от проца нет!

multihead
()
Ответ на: комментарий от anonymous

ЕМНИП, любой более-менее современный x86_64 это умеет, гугли «Execute Disable Bit»

И бубунты, шляпы, федорки, сузи, .. эту фичу всё равно не используют...

Одного проца мало! Ядро ОС должно уметь выделять память RW или RX используя фичу «Execute Disable Bit».

multihead
()
Ответ на: комментарий от multihead

а остальные линупсы выделяют память RWX и толку от проца нет!

А что мешает добавить особый вариант функции выделения памяти в API операционной системы?

rezedent12 ☆☆☆
()
Ответ на: комментарий от multihead

Вопрос был про ЦП - ответ тоже про ЦП. Про ядро никто не спрашивал

anonymous
()
Ответ на: комментарий от rezedent12

А что мешает добавить особый вариант функции выделения памяти в API операционной системы?

Религия? Упёртость? АНБ с ЦРУ? Легкомыслие что в Юникс вирусов нет ибо толпа гиков профиксит любую дыру быстрее чем кто либо напишет эксплоит.

Что мешает пропатчить ядро именно тебе?

У меня все Линуксы выделяют память только RX или RW, а при попытки проги выделить RWX убивают прогу. Более того убивают прогу при попытки изменить атрибуты выделенной странице памяти тоже убьют процесс.. Поэтому ситуация с эксплоитом на основе переполнением буфера в проге и ядре невозможна!

multihead
()
Ответ на: комментарий от anonymous

mprotect(2)

Этого мало! Ядро должно контролировать выделение памяти mprotect (запрещая выделять RWX) и следить за её изменениями с помощью mprotect (запрещая изменение рание установленых атребутов).

Винда такие трюки тоже могет, если что

Да, начиная с NT-4.0 -1996 года.

multihead
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.