LINUX.ORG.RU

Сообщения x97Rang

 

Зависание системы после простоя (рабочая станция kubuntu)

Форум — Linux-hardware

Всем привет Проблема на одной рабочей машине зависает после ночи, если не выключать- просто блокировка экрана скрин http://i5.pixs.ru/storage/5/6/1/screenjpg_1171870_7546561.jpg

происходит через раз, может и не зависнуть нагрузки при этом на систему никакой нет

x97Rang
()

Многочисленные уязвимости ядер linux

Новости — Безопасность
Группа Безопасность

Michal Zalewski, Ilja van Sprundel, Mathieu Lafon, Yichen Xie объявили о серьезных уязвимостях ядер linux 2.4.x и 2.6.x, приводящих к повышению привилегий до root, DoS атаке и выдаче важной информации.

1) Ошибки в работе с файловой системой ISO9660 могут присести к DoS или к выполнению произвольного кода
2) Целочисленное переполнения в функциях работы с bluetooth ( более подробнее --> http://www.linux.org.ru/view-message.... )
3) Утечка информации при создании директории (с файловой системой ext2) приводит к чтению памяти ядра.
4) Ошибка в работе функции load_elf_library() может привести к DoS

Решения: обновление до 2.6.11.6 и 2.4.30-rc2



>>> Подробности

x97Rang
()

WarCraft на сервер

Форум — Games

Ставил ли кто-нибудь игровой сервер WarCraft на linux или freebsd ? Интересна любая информация (где лучше качать исходники, нужна ли особая регистрация для сервера)

x97Rang
()

Уязвимость к переполнению буфера ядер Linux 2.6.x

Новости — Безопасность
Группа Безопасность

Георгий Гунинский (Georgi Guninski) выявил уязвимость ядер Linux 2.6.x к переполнению буфера. Функция "sys_epoll_wait()" допускает целочисленное переполнение буфера, что может привести к выполнению произвольного кода и как следствие - повышению привилегий (local root). О реализации уязвимости ничего не обьявлено, уязвимость устранена в ядрах версии 2.6.11.2 и более поздних.

>>> Подробности

x97Rang
()

Горячие новости всегда на виду

Форум — Linux-org-ru

Такое предложение: сделать вид новостей так, чтобы новости, на которые были добавлены комментарии в последнее время, поднимались бы наверх и занимали "вершину" сайта и любой человек, зашедший на сайт мог понять где сейчас идет бой :)
Таким образом, опубликованные темы уходили бы из поля зрения при уменьшении к ним интереса...

x97Rang
()

Изменение вывода

Форум — Development

Буду благодарен за совет - как изменить вывод значения, получаемого при сумме целочисленных значений в bash, то есть существует скрипт, считающий трафик на интерфейсах по заданной дате. Информация по трафику берется из базы файлов (статистика iptables) типа этого:

Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.4 407943
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.5 376
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.6 336
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.7 8983
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.8 1795042
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.9 664
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.10 336
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.11 1206534
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.12 432
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.13 376
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.14 16360
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.15 336
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.16 480
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.17 26724
Sun, 27 Feb 2005 10:55:01 +0500 x.x.x.18 336

скрипт работает следующим образом

./day_xls 01 01 2005
Accounting...
eth1: 453367251 bite
eth2: 5903913 bite
Traffic of the day 01-01-2005 is 459271164 bite
Done.

но в случае трафика на одной сетевой карте больше 2 Гб получается вот как

./day_xls 26 02 2005
Accounting...
eth1: 2.18537e+09 bite <--- как изменить вывод пригодный для обычного суммирования ?
eth2: 255297843 bite
./day_xls: line 42: 2.18537e+09+255297843: syntax error in expression (error token is ".18537e+09+255297843")
Traffic of the day 26-02-2005 is bite
Done.

суммирование в скрипте производится при помощи awk.



x97Rang
()

Обнаружено несколько удаленных уязвимостей ядер Linux 2.6.x

Новости — Безопасность
Группа Безопасность

Michael Kerrisk, Ogawa Hirofumi, David Coulson объявили о уязвимостях средней критичности ядер Linux 2.6.x (на данный момент частично исправленных). Могут быть реализованы следующие атаки на систему: повышение привилегий, DoS атака и нарушение работы netfilter.

1) Права доступа функции "shmctl()" позволяют любому приложению разблокировать сегменты памяти принадлежащие какому-либо другому приложению, что может привести к выдаче информации через swap

2) "Гонка на выживание" для функции "setsid()" приводит к образованию ряда процессов

3) Размер таблицы в "nls_ascii.c" некорректно установлен в 128 вместо 256, что может привести к переполнению буфера и разрушению ядра

4) Ошибка проектирования в модуле netfilter/iptables может привести к разрушению ядра или к обходу правил фаервола, используя специально сконструированные пакеты

Решений для первых 2 пунктов пока не найдено, остальные исправлены в 2.6.11-rc3.

>>> Подробности

x97Rang
()

настройка pf

Форум — Admin

Настраиваю pf на маршрутизаторе с 2 сетевыми интерфейсами, один интерфейс внешний, второй отвечает за локалку и работает через nat. С локальным все понятно, для внутреннего правила написал и для фильтрации и для nat, а вот с внешним не совсем понятно как разрешить доступ на ЕГО сетевые службы http и ssh для определенных ip а все остальное запретить ? Но при этом проходящие пакеты не должны фильтроваться. То есть, допустим в линуксовом iptables есть таблица FORWARD, она и отвечает за проходящие пакеты, а в pf как ?
Буду благодарен за советы и ссылки.

x97Rang
()

Обнаружены local root уязвимости в Perl 5.8.x - sperl

Новости — Безопасность
Группа Безопасность

Найденены 2 уязвимости в sperl, обе являются критичными и позволяют расширить привилегии обычного пользователя до root,объявлено о удачной эксплуатации уязвимостях на системах

Debian 3.1
Ubuntu 4.10
Redhat 8.0

Обе уязвимости связаны с переменной PERLIO_DEBUG

1) При отладке создается файл принадлежащий root, в любом месте системы, то есть возможна перезапись загрузочных скриптов или запись в /etc/ld.so.preload и загрузка троянского модуля, возвращающего 0 для функции getuid()

2) Переполнение буфера при определении директории для отладки (ситуация при указании длинного пути до выполняемого скрипта). Результат эксплуатации уязвимости - root shell.

>>> Подробности и эксплоиты

x97Rang
()

Обнаружена незначительная уязвимость ядер Linux 2.6.x к DoS

Новости — Безопасность
Группа Безопасность

Carl-Daniel Hailfinger из команды SUSE объявил о уязвимости ядер linux 2.6.x - Linux Kernel NTFS Unspecified Denial of Service.
Причина уязвимости в том, что внутренняя функция поддержки журнала сообщений ядра "printk()" не ограничивает в должной степени функции "ntfs_warning()" и "ntfs_error()". Уязвимость имеет место при выключеной опции отладки (устанавливается при компиляции) для NTFS.
Уязвимость отнесена к локальным, устранена в 2.6.11-rc3.

>>> Подробности

x97Rang
()

Обнаружены уязвимости в BIND

Новости — Безопасность
Группа Безопасность

Опубликована информация о уязвимостях BIND, это касается версий:

ISC BIND 9.3.0 (возможно и в более ранних версиях)
http://secunia.com/advisories/14008/

Наличие уязвимости в функции authvalidated() позволяет провести удаленный DoS.
Решение проблемы - обновиться до версии 9.3.1.

ISC BIND 8.x.x.
http://secunia.com/advisories/14009/

При определенных dns-запросах, некорректно обрабатывается массив "q_usedns", в результате возможен удаленный отказ в обслуживании.
Решение проблемы - обновиться до версии 8.4.6.


>>> Версии для обновлений

x97Rang
()

Уязвимость local root для ядер Linux i386 SMP

Новости — Безопасность
Группа Безопасность

Paul Starzetz выявил уязвимость ядер Linux 2.2 => 2.2.27-rc1, 2.4 => 2.4.29-rc1, 2.6 => 2.6.10. Возможна ситуация, когда процесс указывает на страницу виртуальной памяти, отсутствующую в главной памяти. Как результат - непривилегированный пользователь может получить права root на SMP системе.

>>> Подробнее...

x97Rang
()

Опубликован local root exploit для Linux kernel 2.4 => 2.4.29-rc2, 2.6 => 2.6.10

Новости — Безопасность
Группа Безопасность

Дядя Пол выпустил эксплоит local root для ядер linux 2.4 => 2.4.29-rc2, 2.6 => 2.6.10, опираясь при этом на ошибки функции uselib().

>>> А вот и подробности...

x97Rang
()

Несколько уязвимостей в ядрах linux-2.6.x

Новости — Безопасность
Группа Безопасность

Darrick J. Wong, Thomas Hellstr&#246;m, Rob Landley обнаружили уязвимости, приводящие к DoS-атаке или к излишней выдаче информации:

1) Разыменование нулевого указателя в функции aio_free_ring() приводит к сбою системы, из-за отсутсвия проверки аргумента функции io_setup() на длину. Эта уязвимость найдена в ядре 2.6.9, но возможно существует и в других версиях.

2) Ошибка в Direct Rendering Manager приводит к сбою X сервера.
3) Множественные запросы к /proc/cmdline приводят к выдаче некоторых переменных запущенных процессов.

Я запустил на нескольких оболочках строку:
while $TRUE ; do cat /proc/cmdline ; done
и обнаружил только потерю ресурсов (CPU)

>>> Подробности

x97Rang
()

Безопасность операционных систем. Итоги года.

Новости — Безопасность
Группа Безопасность

Заканчивается 2004 год. Предлагается обзор операционных систем по их безопасности за уходящий год. Статистика взята с сайта http://secunia.com. В обзоре участвуют:

Linux-2.4.x => http://secunia.com/product/763/?perio...
Linux-2.6.x => http://secunia.com/product/2719/?peri...
FreeBSD 4.x => http://secunia.com/product/139/?perio...
FreeBSD 5.x => http://secunia.com/product/1132/?peri...
NetBSD 1.x => http://secunia.com/product/255/?perio...
OpenBSD 3.x => http://secunia.com/product/100/?perio...

Среди представленных критериев выбраны следующие:

o Advisories (количество учтенных уязвимостей)
Меньше всего уязвимостей обнаружено в релизах FreeBSD, 4.x - 13 отчетов об уязвимостях, 5.x - 16 - ну просто двойной удар :)

o Solution Status (статус решений)
Здесь дружно взяло верх семейство FreeBSD, OpenBSD, NetBSD- 0% Unpatched впечатляет, видно - для Linux еще остаются нерешенные проблемы с безопасностью.

o Criticality (критичность)
По этому критерию безусловный лидер - Linux-2.4.x, всего лишь 4% среднекритичных уязвимостей и полное отсутствие высококритичных.

o Where (откуда уязвимы)
Linux-2.4.x опять принимает поздравления - всего 7% удаленных и 14% уязвимостей из локальной сети (взгяните к примеру на NetBSD 1.x).

Решать, какая из систем достойна в следующем году места лучшей по безопасности, будет каждый для себя, главное, что принципы Open Source работают и приносят свои плоды.

P.S. А если станет грустно сравните с offtopic :)

>>> Другие ОС и дистрибутивы

x97Rang
()

Linux kernel scm_send local DoS

Новости — Безопасность
Группа Безопасность

Paul Starzetz выявил уязвимость ядер linux 2.4-2.2.28, 2.6-2.6.9 к локальной атаке на отказ в обслуживании. Уязвимы функции ядра sendmsg(), __scm_send(), при работе которых, к сокету возможен доступ непривилигированного приложения.

>>> Подробности и эксплоит

x97Rang
()

Уязвимости в модуле IGMP ядер linux

Новости — Безопасность
Группа Безопасность

Paul Starzetz обнаружил уязвимости в ядрах linux 2.4-2.4.28 (2.4.28 включительно), 2.6-2.6.9(2.6.9 включительно):

1) Код функции the ip_mc_source() позволяет провести локальный DoS и перезапись памяти ядра.
2) Через уязвимости в функциях ip_mc_msfget() и ip_mc_gsfget() возможно чтение части памяти ядра.
3) Функция igmp_marksources(), включенная в сетевой модуль ядра , уязвима и позволяет получит доступ на чтение к памяти ядра.

Чтобы определить уязвима ли система, необходимо просмотреть содержимое файлов:

/proc/net/igmp
/proc/net/mcfilter

если оба файла созданы и не пусты - система уязвима.

>>> Подробности и эксплоит

x97Rang
()

Потенциальная уязвимость к локальному переполнению буфера в ядрах linux-2.6.x

Новости — Безопасность
Группа Безопасность

Jeremy Fitzhardinge обнаружил незначительную потенциальную уязвимость к локальному переполнению буфера в ядрах 2.6.x. Как сообщает secunia.com уязвимы функции sys32_ni_syscall() и sys32_vm86_warning(). Об эксплуатации этой уязвимости ничего не сообщается, предлагаемое решение - ограничить доступ к системе.

>>> Подробности

x97Rang
()

Вышел в свет LIDS 1.2.2 для linux-2.4.28

Новости — Безопасность
Группа Безопасность

Появился новый релиз LIDS. Работа с исполняемыми процессами в "зоне недоверия", использование ACLs, кроме этого включен механизм выполнения процессов в "песочнице". В этой стабильной версии исправлен баг, ведущий в некоторых случаях к kernel panic, при использовании CONFIG_LIDS_PORT_SCAN_DETECTOR. Системам использующим LIDS для ядер 2.4.x рекомендуется обновиться до версии 1.2.2 ==> http://www.lids.org

>>> Подробности

x97Rang
()

Обнаружена уязвимость в ядрах SUSE Linux, позволяющая провести локальный и удаленный DOS

Новости — Безопасность
Группа Безопасность

В ядрах 8.1, 8.2, 9.0, 9.1, 9.2 SUSE найдена уязвимость к DOS, чтобы обезопасить систему необходимо установить патч, workaround не существует.

>>> Подробности

x97Rang
()

RSS подписка на новые темы