LINUX.ORG.RU

Ethernet-адаптеры: утечка данных


0

0

Некоторые говорят, что про это давно известно. Однако, CERT только сейчас открыл Vulnerability Note по этому вопросу. Да и Atstake я привык доверять.

Существует уязвимость извлечения данных из буфера сетевых адаптеров. Удалённый доступ можно получить к фрагментам ранее переданных кадров или фрагментам памяти ядра. Версии: сетевые Ethernet-адаптеры многих производителей. Подробнее: http://www.atstake.com/research/advis...

http://www.kb.cert.org/vuls/id/412115

http://online.securityfocus.com/archi...

>>> Подробности



Проверено: green

Мораль сей басни такова: без SSH'a никуда :-)

anonymous
()

Всегда я говорил - нельзя важные вещи подключать к Ethernet. Модемами надо пользоваться.

anonymous
()

> Версии: сетевые Ethernet-адаптеры многих производителей.

при чем тут адаптеры (?!), написано ведь:
"
Overview
Many network device drivers reuse old frame buffer data to pad packets, resulting in an information leakage vulnerability that may allow remote attackers to harvest sensitive information from affected devices.
"

device drivers это вам не адаптеры...

Кроме того, тот большой список, что там приведен, содержит
в большинстве своем, поле status с аглицким словом Unknown, которое нифига не синоним vulnerable || affected.

/poige, http://www.morning.ru/~poige

anonymous
()

Дык это давно уже было. Эта дырка была пофиксена в линуксе 2.2.<древнем>. Уж года два как.

Casus ★★★★★
()

Как это пофикшена? Это разве не аппаратная дырка?

anonymous
()

я всегда пологал что дела наши плохи .... но ненастолькоже ..... :-)

anonymous
()
Ответ на: комментарий от anonymous

А вот на слона то я и не наступил. Device Drivers (!), конечно!

Приношу извинения за дезу.

2Casus: Если пофикшена дырка, так с чего это в @Stake о ней забеспокоились, да и CERT на учёт поставил?

lokhin
() автор топика

> Всегда я говорил - нельзя важные вещи подключать к Ethernet.
> Модемами надо пользоваться.

Ага, особенно теми, у которых дырка в "+++".

anonymous
()

Какая-то левая новость, хоть и из солидных источников. Идём на http://online.securityfocus.com/archive/1/251418 и смотрим на дату, потом идём на http://www.kb.cert.org/vuls/id/412115 и тоже смотрим на дату первой публикации. Толи CERT спала крепким сном целый год, то ли цель публикации в CERT - список проверенных систем. Но и со списком этим лажа. Большинство систем имеют статус Unknown, включая Linux. Небольшая часть систем имеют статус Not Vulnerable, включая Microsoft.

Также понравился код из первого линка, я только одну строчку приведу:

int main(int argc, char **argv[], char **envp[])

во первых так, вроде, только в Win32 можно, во вторых там у кого-то кнопка [*] явно западает :-))

anonymous
()

Какая-то левая новость, хоть и из солидных источников. Идём на
http://online.securityfocus.com/archive/1/251418 и смотрим на дату,
потом идём на http://www.kb.cert.org/vuls/id/412115 и тоже смотрим на
дату первой публикации. Толи CERT спала крепким сном целый год, то ли
цель публикации в CERT - список проверенных систем. Но и со списком
этим лажа. Большинство систем имеют статус Unknown, включая Linux.
Небольшая часть систем имеют статус Not Vulnerable, включая Microsoft.

Также понравился код из первого линка, я только одну строчку приведу:

int main(int argc, char **argv[], char **envp[])

во первых так, вроде, только в Win32 можно, во вторых там у кого-то
кнопка [*] явно западает :-))

anonymous
()

Грю, пролетало в багтраке, запостилось это дело в lkml, где народ сказал "а... да, иногда что-то где-то бывает" и тут же пофиксили, на всякий случай.

Casus ★★★★★
()

В 2.4.20 может и пофиксили - не нашёл, а вот они в своём
репорте (pdf у них на сайте лежит) показывают, что в 2.4.18 это есть.

anonymous
()

ChangeLog-2.4.18 . . . . . . . . Feb 25 2002

Casus ★★★★★
()

А вот что сказал основной нетворк-драйвер писатель линуксовый:

Yes. All of those drivers are for ancient and/or obscure hardware except three: rtl8139, epic100, and via-rhine.

There are fixes for those (and others) in testing right now, in fact :)

Casus ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.