LINUX.ORG.RU

Множественные уязвимости в LINUX ядре


0

0

Red Hat сообщил о нескольких уязвимостях в Linux 2.4 Kernel. Таблица перенаправления может быть подменена удаленными пользователями, '/proc/self' может раскрыть чувствительную информацию, локальный пользователь может получить доступ к файловым дескрипторам, локальный пользователь может связать уже используемый порт, локальный пользователь может определить характеристики пароля, удаленный пользователь может вызвать отказ в обслуживании через недостаток в STP протоколе.

Источник: SecurutyLab.ru

>>> Подробности

Re: Множественные уязвимости в LINUX ядре

Это типа "подарочек" редхета ко дню сисадмина. Чтоб жизнь маслом не казалась :)

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Поздравляю всех с праздником! Да не упадет ядро ваше в корку!

anonymous ()

FOAF - Firewall On A Floppy

Вот тебе бабушка и ёп твою мать.

Sun-ch ()

Re: Множественные уязвимости в LINUX ядре

а может это шютка -- а то после пива как то не воспринимается =)))

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Надо не пить а системы патчить, линуххадмины :) BSD forevah

tokza ()

Re: Множественные уязвимости в LINUX ядре

Нет, к сожалению, не шутка - на багтреке эта информация тоже есть.
Правда, на сайте редхата я этой инфы так и не нашёл - наверное, плохо искал.

steam ()

Re: Множественные уязвимости в LINUX ядре

Саныч, фильтруй базар.
Виндузятник

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Мандрак тож объявил про уязвимости. Всех с праздником!!!!!

sabonez ★☆☆☆ ()

Re: Множественные уязвимости в LINUX ядре

А у меня стоит grsecurity, так что мне по барабану... пошел дальше пить!!!

anonymous ()

FOAF - Firewall On A Floppy

>А у меня стоит grsecurity, так что мне по барабану... пошел дальше пить!!!

А у мня стоит OpenBSD а rootа наней ваще нет, и пью я прямо на рабочем

столе, вот тока

Linux пользователи мешают, зашватили рабочий стол стакан некуда

поставить

Sun-ch ()

Re: Множественные уязвимости в LINUX ядре

Да, но вы все забыли упомянуть, что RedHat уже выпустил обновлённое ядро, причём несколько дней назад. (21.07.2003)

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Всегда знал что FreeBSD дерьмо ;)

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Patchi k original'nomu yadru gde????

anonymous ()

Re: Множественные уязвимости в LINUX ядре

В ядре! Простите, не удержался :)

steam ()

Re: Множественные уязвимости в LINUX ядре

Да, сразу становится ясно, что за гавно этот ваш Linnex. Это как, знаете мож: "В 1991 один горячий финский студент, не найдя за 5 минут нормальной операционки для такого суперпроцессора, наваял свою. С тех пор весь мир расхлебывает последствия того, что студента этого вовремя не обучили пользоваться гуглом..." :)))

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Давайте поставим вопрос так: как эта информация может помочь запустить exploit или повесить машину?

То, что что-то сообщает длину моего пароля - это плохо, конечно, но я и так могу сказать, что он 9 символов и набираю я его максимум секунду-полторы. :)

Murr ★★ ()

FOAF - Firewall On A Floppy

но я и так могу сказать, что он 9 символов и набираю я его максимум секунду-полторы. :)

600 символов в минуту ? Ты че киборг что ли ?

Sun-ch ()
Ответ на: FOAF - Firewall On A Floppy от Sun-ch

Re:

Просто пальцы стоят на пароль - набираю раз 100-200 в день. 9 символов - одна буква заглавная и одна цифра...

Гадайте =))

Murr ★★ ()

Re: Множественные уязвимости в LINUX ядре

а у меня до сих пор 2.2 на сервере стоит и не жалею ;-)

anonymous ()

Re: Множественные уязвимости в LINUX ядре

А не подскажете влияют ли эти уязвимости на мой Windows XP Home Edition?

Благодарный онанимус

anonymous ()

Re: Множественные уязвимости в LINUX ядре

<цитата> А не подскажете влияют ли эти уязвимости на мой Windows XP Home Edition? </цитата>

5 баллов! давно так не смеялся..

walrus ()

Re: Множественные уязвимости в LINUX ядре

"Благодарный онанимус" -- Это ЗВУЧИТ!!! LOL! Спасибо за 5 минут здорового смеха!!!

deribin ()

Re: Множественные уязвимости в LINUX ядре

Влияют, причем еще как. Для того чтобы пропатчить Винду надо сделать следующее! format c: /Q

anonymous ()

Re: Множественные уязвимости в LINUX ядре

> А не подскажете влияют ли эти уязвимости на 
> мой Windows XP Home Edition?

естественно! ведь xp давно использует 2.4 ядро.
скорее качайте патчи. вы про объединение redhat
и microsoft не слышали? microhat будет
называться. выпускать будет microhat windows
enterprise server 10 с GNU/Microsoft
environment'ом.


p.s. microhat 4ever!


anonymous ()

Re: Множественные уязвимости в LINUX ядре

>но я и так могу сказать, что он 9 символов и набираю я его максимум >секунду-полторы. :)

>600 символов в минуту ? Ты че киборг что ли ?

60/1.5=40
40*9=360  где же 600?

anonymous ()

Re: Множественные уязвимости в LINUX ядре

Линуксоиды сегодня не пьют, линуксоиды сегодня патчат.=) Шутка, пейте, друзья, пейте.:)

BlackNight ()

Re: Множественные уязвимости в LINUX ядре

это хит!

anonymous ()

Re: Множественные уязвимости в LINUX ядре

А я ни чего пачить не буду! У меня еще сервак чуфыкает на ядре 2.2.14 %)) А лениво мне! Локальных юзверей не пущаю. Ремотных тем более :)))
ЗЫ. Щаз любители появятся, типа, дай адресок... Даю! 192.168.199.16 Ломайте! :)))

vada ★★★★★ ()
Ответ на: Re: Множественные уязвимости в LINUX ядре от anonymous

Re: Re: Множественные уязвимости в LINUX ядре

>>600 символов в минуту ? Ты че киборг что ли ?

Секретаршу на работу принимают
- У Вас в резюме написано, что вы печатаете со скоростью 2000 знаков в минуту. Ну и как? Получается?
- Получается, но такая ерунда...

vada ★★★★★ ()

FOAF - Firewall On A Floppy

Даю! 192.168.199.16 Ломайте! :)))

nc -vv 192.168.199.16 55555

[127.0.0.1] 55555 (?) open

sh: no control job in this shell

#

Sun-ch ()

Re: Множественные уязвимости в LINUX ядре

А у меня FreeBSD! Так, что я пью пиво и не парюсь :-) За день сисадмина! Ура!

anonymous ()
Ответ на: FOAF - Firewall On A Floppy от Sun-ch

Re: FOAF - Firewall On A Floppy

>nc -vv 192.168.199.16 55555

nc Это че? Нортон Командер? А че за ключики таки? :)

vada ★★★★★ ()
Ответ на: Re: от Murr

Re: Re:

>Просто пальцы стоят на пароль - набираю раз 100-200 в день. 9 символов - одна буква заглавная и одна цифра...

А пипки на клаве еще не продавил? Ни кто не сможет даже по бумажке твой пароль набрать. Буковки с клавы стерты до дыр. :))))

ЗЫ. А я как-то клаву чистил, и пришлось некоторые клавиши выковырять, кисель там пролит был :))) А потом, попамяти, пипки назад вставил, но некоторые не попал... Во жена мене ласковых слов наговорила! :)))

vada ★★★★★ ()

Re: Множественные уязвимости в LINUX ядре

nc - netcat

anonymous ()

Re: Множественные уязвимости в LINUX ядре

60/1.5=40 40*9=360 где же 600?

Ну нет эт ты подожди милый человек 9 символов в секунду всего в минуте 60 секунд 9 * 60 = 540 ТАК ?

А ты как считал ?

kryl ()

Re: Множественные уязвимости в LINUX ядре

Для помощи жаждущим ченить сломать

[root@pikin pikin]# nmap -v -sS 192.168.199.16

Starting nmap 3.28 ( www.insecure.org/nmap/ ) at 2003-07-25 18:50 MSD
Host 192.168.199.16 appears to be up ... good.
Initiating SYN Stealth Scan against 192.168.199.16 at 18:50
Adding open port 513/tcp
Adding open port 5432/tcp
Adding open port 514/tcp
Adding open port 98/tcp
Adding open port 989/tcp
Adding open port 25/tcp
Adding open port 79/tcp
Adding open port 53/tcp
Adding open port 515/tcp
Adding open port 901/tcp
Adding open port 754/tcp
Adding open port 113/tcp
Adding open port 111/tcp
Adding open port 1024/tcp
Adding open port 21/tcp
Adding open port 143/tcp
Adding open port 23/tcp
Adding open port 110/tcp
Adding open port 139/tcp
Adding open port 759/tcp
The SYN Stealth Scan took 0 seconds to scan 1643 ports.
Interesting ports on 192.168.199.16:
(The 1623 ports scanned but not shown below are in state: closed)
Port       State       Service
21/tcp     open        ftp
23/tcp     open        telnet
25/tcp     open        smtp
53/tcp     open        domain
79/tcp     open        finger
98/tcp     open        linuxconf
110/tcp    open        pop-3
111/tcp    open        sunrpc
113/tcp    open        auth
139/tcp    open        netbios-ssn
143/tcp    open        imap2
513/tcp    open        login
514/tcp    open        shell
515/tcp    open        printer
754/tcp    open        krb_prop
759/tcp    open        con
901/tcp    open        samba-swat
989/tcp    open        ftps-data
1024/tcp   open        kdm
5432/tcp   open        postgres

Nmap run completed -- 1 IP address (1 host up) scanned in 0.829 seconds

Ик! Че-то много пива выпито :))) Помоему, все открыл :)))

vada ★★★★★ ()
Ответ на: Re: Множественные уязвимости в LINUX ядре от anonymous

Re: Re: Множественные уязвимости в LINUX ядре

>втыкайте маздайщики что с вашими паролями можно сделать
>http://news.com.com/2100-1009_3-5053063.html?tag=fd_top

Классно!!! Это кто такое придумал только! Зашифрованный на разных машинах пароль везде будет одинаковым! Мечта хакера! :)))))

vada ★★★★★ ()

Re: Re: Re: Множественные уязвимости в LINUX ядре

>>втыкайте маздайщики что с вашими паролями можно сделать
>>http://news.com.com/2100-1009_3-5053063.html?tag=fd_top

>Классно!!! Это кто такое придумал только! Зашифрованный на разных >машинах пароль везде будет одинаковым! Мечта хакера! :)))))

Это не мечта, это просто праздник какой-то!!!

Boris_S ()

Re: Множественные уязвимости в LINUX ядре

Ты почитай внимательнее:

The result: The same password encoded on two Windows machines will always be the same. That means that a password cracker can create a large lookup table and break passwords on any Windows computer. Unix, Linux and the Mac OS X, however, add a 12-bit salt to the calculation, making any brute force attempt to break the encryption take 4,096 times longer or require 4,096 times more memory.

While an attacker would need administrator rights to a system to grab the file that contains the password hashes, the file is still valuable, said David Dittrich, a senior security researcher at University of Washington.

Во первых, и это самое главное, атакующий должен быть администратором, чтобы получить хеши.

Во вторых, другие ОС ломаются 4096 раз медленне, т.е. на их взлом уйдет примерно 34 часа. В принципе, чем это лучше? Все равно пользователи так часто пароли не меняют (я не говрю о маньяках).

gggg ()

Re: Re: Множественные уязвимости в LINUX ядре

а они считал что 9 символов за полторы секунды (ОН Ж НАПИСАЛ КАК ОН СЧИТАЛ ЕДИРИТЬ ВАШУ МАТЬ, КАКИМ МЕСТОМ ЧИТАЕТЕ-ТО?)

anonymous ()

Re: Множественные уязвимости в LINUX ядре

> КАКИМ МЕСТОМ ЧИТАЕТЕ-ТО?

лично я - задницей читаю, а вы ?

anonymous ()

Re: Множественные уязвимости в LINUX ядре

1.5 сек - еще лучше, значит в Linux - меньше двух часов. Хакер подождет, в кино сходит...

gggg ()

kernel

фигня полная. чтобы 461,501 побороть досаточно просто ow или на худой конец mount /proc с group=root,правами rwxrwx---
про NAT - я всегда говорил что это маздай и отключение ащкцфкв - jyj rulez.
с execve - хуже. 238 что-то из себя представляет. но если локальных юзверей нет - риск падает. плюс ядро рпопачить несложно.
STP, NFS - мимо кассы, меня вообще не волнуют.
ну и что такого страшного?8) а развели базар...

mumpster ★★★★★ ()
Ответ на: kernel от mumpster

Re: kernel

А полностью отказаться от procfs мона или линух так не умеет?

PS Фришники вон собираются полностью от нее отказаться в 5.2-RELEASE, а не рекомендуют ее подключать уже давно :)

PPS "Какая же это гадость ваша заливная рыба" (c) :)

Woody ()

Re: Множественные уязвимости в LINUX ядре

где патчи, вашу мать ??? только не надо предлагать качать srpm от RH !!

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.