LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


2

3

В ядре Linux обнаружена критическая уязвимость (CVE-2014-4943), позволяющая поднять свои привилегии в системе. Уязвима только подсистема PPP, работающая совместно с L2TP (собирается при включённом параметре CONFIG_PPPOL2TP). Уязвимости подвержены все ядра, начиная с 2.6.32. Возможно, другие версии ядра также уязвимы.

Если pppol2tp собран в виде модуля ядра, можно обезопасить себя, добавив в /etc/modprobe.conf:

alias pppox-proto-1 off
blacklist l2tp_ppp

В таком случае уязвимость можно проэксплуатировать только от учетной записи root.

RHEL 5 не подвержен уязвимости. Для RHEL 6 проблема актуальна, но только при условии, что администратор явно загрузил модуль ядра pppol2tp. Инструкции по устранению уязвимости можно найти здесь.

В апстриме уже исправлено.

Уязвимость исправлена, по всей видимости, в Ubuntu, о других дистрибутивах информации нет. О наличии рабочих эксплоитов пока неизвестно.

>>> Подробности



Проверено: fallout4all ()

Хоть бы написал в чем уязвимость то.

loz ★★★★★ ()
Ответ на: комментарий от loz

В первоисточниках довольно туманные формулировки, итак собирал по кусочкам. Возможно лишний раз не хотят углубляться в подробности, чтобы не начали расползаться эксплоиты. Но судя по тому, что Red Hat выкладывает патчи на скорую руку (причём задним числом), проблема есть.

RPG ()
Ответ на: комментарий от RPG

В коммите из новости пишут

Since this can never have worked so nobody could possibly have depended on that functionality

То есть вроде как эта штука и не работала никогда, но уязвимость представляет, интересно же.

loz ★★★★★ ()

Шо? Ещо одна? Тогда ломани меня, детка! Ломани глубоко, резко...

anonymous ()

Прекрасно, ещё одну обнаружили. Значит, скоро исправят.

Dmitry_Sokolowsky ★★★★★ ()
Последнее исправление: Dmitry_Sokolowsky (всего исправлений: 1)
Ответ на: комментарий от Dmitry_Sokolowsky

Значит, скоро исправят.

В убунте уже. Сначала обновился, а потом через пару часов увидел новость об уязвимости.

Akamanah ★★★★★ ()

Уязвимость исправлена по всей видимости в Ubuntu

вот почему почти в каждой новости про уязвимости сказано, что в Убунту исправлено или вот вот? кто там кричал, что УБунта не айс в этом плане?

Kompilainenn ★★★★★ ()
Ответ на: комментарий от Kompilainenn

Как ни странно, в RHEL только-только прилетело security update для CVE-2014-1737, CVE-2014-1738 и CVE-2014-3153 в ядре. Впрочем, в данном случае достаточно забагованный модуль ядра отключить.

RPG ()
Ответ на: комментарий от loz

Собственно это всё что имеется по данному вопросу, а самостоятельно я патч пока не изучал. Возможно кто-то выпустит эксплоит или разберётся в проблеме раньше:)

RPG ()
Последнее исправление: RPG (всего исправлений: 1)

Да что за черт?! Каждый раз ядро пересобирать, что ли?

DeadEye ★★★★★ ()
Ответ на: комментарий от DeadEye

А что такого? Свой фбраузеров пересобираешь, а ядро теперь не программа штоле?

anonymous ()
Ответ на: комментарий от DeadEye

Гентушники смотрят на тебя с недоумением

anonymous ()
Ответ на: комментарий от DeadEye

ну а что? ты ж за электроэнергию не платишь. тем более модуль можно и отключить. монолитное? ну так ССЗБ

sehellion ★★★★★ ()
Ответ на: комментарий от DeadEye

Да что за черт?! Каждый раз ядро пересобирать, что ли?

Действительно: зачем пересобирать, если в новом ядре снова уязвимости найдут.

edigaryev ★★★★★ ()
Ответ на: комментарий от DeadEye

Да что за черт?! Каждый раз ядро пересобирать, что ли?

Если pppol2tp собран в виде модуля ядра, можно обезопасить себя, добавив в /etc/modprobe.conf

В таком случае уязвимость можно проэксплуатировать только от учетной записи root.

И еще если у тебя собрано ppp. Непременно, тебя уже взломали

snaf ★★★★★ ()
Ответ на: комментарий от anonymous

судьба таких как ты

...здравствуйте, форумчане. Сори за нубский вопрос, просто я недавно в linux и на LORе тоже, но я рискну и задам его. Ответьте, кто такие anonymous,ы? ...и как стать одним из них, что бы постить что захочется и никто тебя не вычислил (IP- не в счет)?

Trauka ()
Ответ на: комментарий от Trauka

Выйти из профиля. Потом заходить просто в темы и писать.

DeadEye ★★★★★ ()
Ответ на: комментарий от loz

Хоть бы написал в чем уязвимость то.

Точнее чем черевато, какая группа пользователей должны сейчас рыдать от отчаяния.

I-Love-Microsoft ★★★★★ ()
Ответ на: комментарий от Trauka

от такого волосы на руках растут

anonymous ()
Ответ на: комментарий от DeadEye

Выйти из профиля. Потом заходить просто в темы и писать

...офигеть!!!

Trauka ()
Ответ на: комментарий от I-Love-Microsoft

ссзб на проводном beeline в основном, ещё полтора анона использующих как vpn, те 1% из 1% из 1%, лол

anonymous ()
Ответ на: комментарий от anonymous

от такого волосы на руках растут

...да, я мужской гармон, если не хватает- могу добавить 8==)

Trauka ()

Вот дебилы криворукие, я обновляться не успеваю.

Deleted ()

У меня загружен модуль pppox, это уязвимо или нет?

Pyzia ★★★★ ()
Ответ на: ШЫРИТО!!! от mittorn

ШЫРИТО!!!

Попробуй перестать кукарекать и посмотреть сколько дыр в твоей винде ежедневно вылезает

RedEyedMan4 ★★★★★ ()

l2tp_ppp это для тех, у кого сетевое соединение через параллельный порт принтера?

Krieger_Od ★★ ()

Не мудрено. Эта реализация L2TP - то еще глюкалово.

segfault ★★★★★ ()
Ответ на: комментарий от Deleted

Вот дебилы криворукие, я обновляться не успеваю.

Не тормози, сникерсни! Лучше бегом на секьюрити_лаб подсчитывать дырки винды!

RedEyedMan4 ★★★★★ ()

В ядре Linux обнаружена критическая уязвимость (CVE-2014-4943), позволяющая поднять свои привилегии в системе.

уязвимость можно проэксплуатировать только от учетной записи root.

Прошу пардону, когда ты уже root куда уж дальше поднимать привилегии?

ugoday ★★★★★ ()

По-моему IBM Watson натравили на исходники ядра. Иначе откуда такая продуктивность - ведь уязвимости из разных подсистем.

void_ptr ★★★★ ()
Ответ на: комментарий от ugoday

шары долбишь?

можно обезопасить себя, добавив ... В таком случае уязвимость можно проэксплуатировать только от учетной записи root

CVE-2014-4943 is a flaw in the Linux kernel allowing an unprivileged user to escalate to kernel privilege when CONFIG_PPPOL2TP is enabled.

anonymous ()

В ядре Linux обнаружена критическая уязвимость (CVE-2014-4943), позволяющая поднять свои привилегии в системе.

В таком случае уязвимость можно проэксплуатировать только от учетной записи root.

Эт можно мегарута получить?

alozovskoy ★★★★★ ()

Уязвимость исправлена по всей видимости в Ubuntu

А то - Mark Shuttleworth внезапно, чтобы сделать Ubuntu продал свою компанию занимающуюся безопасностью на Debian(в честь одной дамы), которой история ему приелась. А Patrick Volkerding не может настроить гном только из-за xml «ненадёжного», используемого в gnome, потому что парсить его регулярными выражениями тяжело.

Woofywoof ()

До сих пор сижу на 2.4 и горя не знаю, 2.6/3.х не готов для продакшена.

anonymous ()

Re: Уязвимость исправлена по всей видимости в Ubuntu

А то - Mark Shuttleworth внезапно, чтобы сделать Ubuntu, продал свою компанию, занимающуюся безопасностью на Debian (в честь одной дамы), которой история ему приелась.

Поясни, пожалуйста, эту фразу.

anonymous ()
Ответ на: комментарий от alozovskoy

Эт можно мегарута получить?

Да, можно будет делить на ноль прямо в кернелспейсе.

KennyMinigun ★★★★★ ()
Ответ на: комментарий от Deleted

От тебя это звучит весьма неоднозначно:)

pylin ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.