LINUX.ORG.RU

Сообщения x97Rang

 

Многочисленные уязвимости ядер linux

Группа Безопасность

Michal Zalewski, Ilja van Sprundel, Mathieu Lafon, Yichen Xie объявили о серьезных уязвимостях ядер linux 2.4.x и 2.6.x, приводящих к повышению привилегий до root, DoS атаке и выдаче важной информации.

1) Ошибки в работе с файловой системой ISO9660 могут присести к DoS или к выполнению произвольного кода
2) Целочисленное переполнения в функциях работы с bluetooth ( более подробнее --> http://www.linux.org.ru/view-message.... )
3) Утечка информации при создании директории (с файловой системой ext2) приводит к чтению памяти ядра.
4) Ошибка в работе функции load_elf_library() может привести к DoS

Решения: обновление до 2.6.11.6 и 2.4.30-rc2



>>> Подробности

x97Rang
()

Уязвимость к переполнению буфера ядер Linux 2.6.x

Группа Безопасность

Георгий Гунинский (Georgi Guninski) выявил уязвимость ядер Linux 2.6.x к переполнению буфера. Функция "sys_epoll_wait()" допускает целочисленное переполнение буфера, что может привести к выполнению произвольного кода и как следствие - повышению привилегий (local root). О реализации уязвимости ничего не обьявлено, уязвимость устранена в ядрах версии 2.6.11.2 и более поздних.

>>> Подробности

x97Rang
()

Обнаружено несколько удаленных уязвимостей ядер Linux 2.6.x

Группа Безопасность

Michael Kerrisk, Ogawa Hirofumi, David Coulson объявили о уязвимостях средней критичности ядер Linux 2.6.x (на данный момент частично исправленных). Могут быть реализованы следующие атаки на систему: повышение привилегий, DoS атака и нарушение работы netfilter.

1) Права доступа функции "shmctl()" позволяют любому приложению разблокировать сегменты памяти принадлежащие какому-либо другому приложению, что может привести к выдаче информации через swap

2) "Гонка на выживание" для функции "setsid()" приводит к образованию ряда процессов

3) Размер таблицы в "nls_ascii.c" некорректно установлен в 128 вместо 256, что может привести к переполнению буфера и разрушению ядра

4) Ошибка проектирования в модуле netfilter/iptables может привести к разрушению ядра или к обходу правил фаервола, используя специально сконструированные пакеты

Решений для первых 2 пунктов пока не найдено, остальные исправлены в 2.6.11-rc3.

>>> Подробности

x97Rang
()

Обнаружены local root уязвимости в Perl 5.8.x - sperl

Группа Безопасность

Найденены 2 уязвимости в sperl, обе являются критичными и позволяют расширить привилегии обычного пользователя до root,объявлено о удачной эксплуатации уязвимостях на системах

Debian 3.1
Ubuntu 4.10
Redhat 8.0

Обе уязвимости связаны с переменной PERLIO_DEBUG

1) При отладке создается файл принадлежащий root, в любом месте системы, то есть возможна перезапись загрузочных скриптов или запись в /etc/ld.so.preload и загрузка троянского модуля, возвращающего 0 для функции getuid()

2) Переполнение буфера при определении директории для отладки (ситуация при указании длинного пути до выполняемого скрипта). Результат эксплуатации уязвимости - root shell.

>>> Подробности и эксплоиты

x97Rang
()

Обнаружена незначительная уязвимость ядер Linux 2.6.x к DoS

Группа Безопасность

Carl-Daniel Hailfinger из команды SUSE объявил о уязвимости ядер linux 2.6.x - Linux Kernel NTFS Unspecified Denial of Service.
Причина уязвимости в том, что внутренняя функция поддержки журнала сообщений ядра "printk()" не ограничивает в должной степени функции "ntfs_warning()" и "ntfs_error()". Уязвимость имеет место при выключеной опции отладки (устанавливается при компиляции) для NTFS.
Уязвимость отнесена к локальным, устранена в 2.6.11-rc3.

>>> Подробности

x97Rang
()

Обнаружены уязвимости в BIND

Группа Безопасность

Опубликована информация о уязвимостях BIND, это касается версий:

ISC BIND 9.3.0 (возможно и в более ранних версиях)
http://secunia.com/advisories/14008/

Наличие уязвимости в функции authvalidated() позволяет провести удаленный DoS.
Решение проблемы - обновиться до версии 9.3.1.

ISC BIND 8.x.x.
http://secunia.com/advisories/14009/

При определенных dns-запросах, некорректно обрабатывается массив "q_usedns", в результате возможен удаленный отказ в обслуживании.
Решение проблемы - обновиться до версии 8.4.6.


>>> Версии для обновлений

x97Rang
()

Уязвимость local root для ядер Linux i386 SMP

Группа Безопасность

Paul Starzetz выявил уязвимость ядер Linux 2.2 => 2.2.27-rc1, 2.4 => 2.4.29-rc1, 2.6 => 2.6.10. Возможна ситуация, когда процесс указывает на страницу виртуальной памяти, отсутствующую в главной памяти. Как результат - непривилегированный пользователь может получить права root на SMP системе.

>>> Подробнее...

x97Rang
()

Опубликован local root exploit для Linux kernel 2.4 => 2.4.29-rc2, 2.6 => 2.6.10

Группа Безопасность

Дядя Пол выпустил эксплоит local root для ядер linux 2.4 => 2.4.29-rc2, 2.6 => 2.6.10, опираясь при этом на ошибки функции uselib().

>>> А вот и подробности...

x97Rang
()

Несколько уязвимостей в ядрах linux-2.6.x

Группа Безопасность

Darrick J. Wong, Thomas Hellström, Rob Landley обнаружили уязвимости, приводящие к DoS-атаке или к излишней выдаче информации:

1) Разыменование нулевого указателя в функции aio_free_ring() приводит к сбою системы, из-за отсутсвия проверки аргумента функции io_setup() на длину. Эта уязвимость найдена в ядре 2.6.9, но возможно существует и в других версиях.

2) Ошибка в Direct Rendering Manager приводит к сбою X сервера.
3) Множественные запросы к /proc/cmdline приводят к выдаче некоторых переменных запущенных процессов.

Я запустил на нескольких оболочках строку:
while $TRUE ; do cat /proc/cmdline ; done
и обнаружил только потерю ресурсов (CPU)

>>> Подробности

x97Rang
()

Безопасность операционных систем. Итоги года.

Группа Безопасность

Заканчивается 2004 год. Предлагается обзор операционных систем по их безопасности за уходящий год. Статистика взята с сайта http://secunia.com. В обзоре участвуют:

Linux-2.4.x => http://secunia.com/product/763/?perio...
Linux-2.6.x => http://secunia.com/product/2719/?peri...
FreeBSD 4.x => http://secunia.com/product/139/?perio...
FreeBSD 5.x => http://secunia.com/product/1132/?peri...
NetBSD 1.x => http://secunia.com/product/255/?perio...
OpenBSD 3.x => http://secunia.com/product/100/?perio...

Среди представленных критериев выбраны следующие:

o Advisories (количество учтенных уязвимостей)
Меньше всего уязвимостей обнаружено в релизах FreeBSD, 4.x - 13 отчетов об уязвимостях, 5.x - 16 - ну просто двойной удар :)

o Solution Status (статус решений)
Здесь дружно взяло верх семейство FreeBSD, OpenBSD, NetBSD- 0% Unpatched впечатляет, видно - для Linux еще остаются нерешенные проблемы с безопасностью.

o Criticality (критичность)
По этому критерию безусловный лидер - Linux-2.4.x, всего лишь 4% среднекритичных уязвимостей и полное отсутствие высококритичных.

o Where (откуда уязвимы)
Linux-2.4.x опять принимает поздравления - всего 7% удаленных и 14% уязвимостей из локальной сети (взгяните к примеру на NetBSD 1.x).

Решать, какая из систем достойна в следующем году места лучшей по безопасности, будет каждый для себя, главное, что принципы Open Source работают и приносят свои плоды.

P.S. А если станет грустно сравните с offtopic :)

>>> Другие ОС и дистрибутивы

x97Rang
()

Linux kernel scm_send local DoS

Группа Безопасность

Paul Starzetz выявил уязвимость ядер linux 2.4-2.2.28, 2.6-2.6.9 к локальной атаке на отказ в обслуживании. Уязвимы функции ядра sendmsg(), __scm_send(), при работе которых, к сокету возможен доступ непривилигированного приложения.

>>> Подробности и эксплоит

x97Rang
()

Уязвимости в модуле IGMP ядер linux

Группа Безопасность

Paul Starzetz обнаружил уязвимости в ядрах linux 2.4-2.4.28 (2.4.28 включительно), 2.6-2.6.9(2.6.9 включительно):

1) Код функции the ip_mc_source() позволяет провести локальный DoS и перезапись памяти ядра.
2) Через уязвимости в функциях ip_mc_msfget() и ip_mc_gsfget() возможно чтение части памяти ядра.
3) Функция igmp_marksources(), включенная в сетевой модуль ядра , уязвима и позволяет получит доступ на чтение к памяти ядра.

Чтобы определить уязвима ли система, необходимо просмотреть содержимое файлов:

/proc/net/igmp
/proc/net/mcfilter

если оба файла созданы и не пусты - система уязвима.

>>> Подробности и эксплоит

x97Rang
()

Потенциальная уязвимость к локальному переполнению буфера в ядрах linux-2.6.x

Группа Безопасность

Jeremy Fitzhardinge обнаружил незначительную потенциальную уязвимость к локальному переполнению буфера в ядрах 2.6.x. Как сообщает secunia.com уязвимы функции sys32_ni_syscall() и sys32_vm86_warning(). Об эксплуатации этой уязвимости ничего не сообщается, предлагаемое решение - ограничить доступ к системе.

>>> Подробности

x97Rang
()

Вышел в свет LIDS 1.2.2 для linux-2.4.28

Группа Безопасность

Появился новый релиз LIDS. Работа с исполняемыми процессами в "зоне недоверия", использование ACLs, кроме этого включен механизм выполнения процессов в "песочнице". В этой стабильной версии исправлен баг, ведущий в некоторых случаях к kernel panic, при использовании CONFIG_LIDS_PORT_SCAN_DETECTOR. Системам использующим LIDS для ядер 2.4.x рекомендуется обновиться до версии 1.2.2 ==> http://www.lids.org

>>> Подробности

x97Rang
()

Обнаружена уязвимость в ядрах SUSE Linux, позволяющая провести локальный и удаленный DOS

Группа Безопасность

В ядрах 8.1, 8.2, 9.0, 9.1, 9.2 SUSE найдена уязвимость к DOS, чтобы обезопасить систему необходимо установить патч, workaround не существует.

>>> Подробности

x97Rang
()

Статистика по уязвимостям ядер Linux 2.6.x за последние 1.5 года

Группа Безопасность

Опубликована статистика по уязвимостям ядер linux линейки 2.6, период сбора статистики с начала 2003 года. Графически представлены данные по типам уязвимостей и их степени критичности.

>>> Подробности

x97Rang
()

Уязвимость модуля mod_proxy web-сервера Apache, уязвимы версии 1.3.x

Группа Безопасность

Найдена уязвимость в модуле Apache, позволяющая провести удаленную DOS-атаку на сервер или выполнить произвольный код. Уязвимые версии: 1.3.26, 1.3.27, 1.3.28, 1.3.29, 1.3.31. Для того, чтобы избежать потенциальной опасности достаточно отключить модуль, или если он необходим - скачать Apache 1.3.32.

>>> Подробности

x97Rang
()

RSS подписка на новые темы