LINUX.ORG.RU

Множественные уязвимости в Linux

 ,


2

4

В ядре Linux были обнаружены множественные уязвимости, которые могут привести к атаке типа «отказ в обслуживании»:

  • CVE-2014-3610

    Ларс Булл из Google и Надав Амит сообщили об уязвимости при обработке KVM неканоничных операций записи в некоторые регистры MSR. Привилегированный пользователь гостевой системы может ею воспользоваться для вызова отказа в обслуживания (паники ядра) на хост-системе.

  • CVE-2014-3611

    Lars Bull of Google reported a race condition in in the PIT emulation code in KVM. A local guest user with access to PIT i/o ports could exploit this flaw to cause a denial of service (crash) on the host.

  • CVE-2014-3645 / CVE-2014-3646

    The Advanced Threat Research team at Intel Security discovered that the KVM subsystem did not handle the VM exits gracefully for the invept (Invalidate Translations Derived from EPT) and invvpid (Invalidate Translations Based on VPID) instructions. On hosts with an Intel processor and invept/invppid VM exit support, an unprivileged guest user could use these instructions to crash the guest.

  • CVE-2014-3647

    Nadav Amit reported that KVM mishandles noncanonical addresses when emulating instructions that change rip, potentially causing a failed VM-entry. A guest user with access to I/O or the MMIO can use this flaw to cause a denial of service (system crash) of the guest.

  • CVE-2014-3673

    Liu Wei of Red Hat discovered a flaw in net/core/skbuff.c leading to a kernel panic when receiving malformed ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3687

    A flaw in the sctp stack was discovered leading to a kernel panic when receiving duplicate ASCONF chunks. A remote attacker could use this flaw to crash the system.

  • CVE-2014-3688

    It was found that the sctp stack is prone to a remotely triggerable memory pressure issue caused by excessive queueing. A remote attacker could use this flaw to cause denial-of-service conditions on the system.

  • CVE-2014-3690

    Andy Lutomirski discovered that incorrect register handling in KVM may lead to denial of service.

  • CVE-2014-7207

    Several Debian developers reported an issue in the IPv6 networking subsystem. A local user with access to tun or macvtap devices, or a virtual machine connected to such a device, can cause a denial of service (system crash).

>>> Подробности

Deleted

Проверено: mono ()
Последнее исправление: shimon (всего исправлений: 4)
Ответ на: комментарий от Desmond_Hume

ты действительно веришь этим кулхацкерам из школы

Что значит верю? На сайте mysql.com как минимум 3 часа висел ифрейм, ведущий на сплоит. Это факт, есть куча свидетелей. Не позорься.
http://blog.armorize.com/2011/09/mysqlcom-hacked-infecting-visitors-with.html

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Нормальный payload просто не показали/не написали.

Не узнали.

tazhate ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Это не вирусная реклама, это факт. Как и регулярный выход критических уязвимостей для ведра с примерами рабочего кода.

xtraeft ★★☆☆
()
Ответ на: комментарий от Desmond_Hume

Я не верю ни одной вирусной рекламе типа «а, караул, MySQL взломали, переходите на ПлатибаблоSQL!!!»...

Причем тут вирусная реклама? Им сайт взломали, это не реклама.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Я хочу увидеть...САМ. Да, сам. Своими глазами. А по принципу «одна бабка сказала» я уже давно не живу...сорри.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от tazhate

Вот если ты сейчас повесишь баннер с огромным членом на сайте Ubuntu, то я готов признать себя «троллем, лжецом и девственником». Если нет, то...ну, выпонели, да?

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Хорошо, хорошо, я согласен. Linux тоже решето. Но, почему же, тогда за 5 лет использования линукса у себя на десктопе, я до сих пор не схватил какое-нибудь «фаталити», заставившее меня рвать волосы на голове, как это не раз случалось в Шiпрош5?

Каким образом уязвимости в KVM касаются твоего декстопа? Это чисто серверные проблемы.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Для кого-то быть дураком — повод для поздравления. Что же, не буду тебе мешать радоваться этому маленькому скромному празднику.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Для кого-то быть дураком — повод для поздравления. Что же, не буду тебе мешать радоваться этому маленькому скромному празднику.

Твой локалхост и серверы - совсем разные мишени. Малвари под линуксовые серверы - дочерта.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Кстати, да, это не аргумент. Приведи факт, который можно посмотреть, пощупать, понюхать, а не слушать россказни глупых школьников на сайтах типа «форум мегакуллхацкеров»...

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Какой аргумент, дядь? Если ты ничего не шаришь в администрировании, почему моя проблема тебе аргументы приводить?
У меня вот за плечами овер 8 лет администрирования, за которые не раз приходилось вычищать малварю с линуксовых серверов нерадивых клиентов, которые например elasticsearch мордой в мир выставили. Достаточно вытащить любой веб сервер в мир, чтобы увидеть в access логах веб сервера попытки найти phpmyadmin или php-cgi чтобы проэксплоатировать недавнюю уязвимость в баше. Примеров ОЧЕНЬ много, и что ты о них не в курсе - не значит, что тебе на форуме, как маленькому, все должны объяснять. Погугли, изучи мат часть.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

например elasticsearch мордой в мир выставили.

О, а где можно прочитать про примеры эксплуатации? А то я его тоже юзаю.

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

О, а где можно прочитать про примеры эксплуатации? А то я его тоже юзаю.

Главное чтобы в мир не торчал по 9200, у него же никаких механизмов защиты нет.

tazhate ★★★★★
()
Ответ на: комментарий от Desmond_Hume

ну, началось, меряние... хорошо, хоть не показываешь

Нет, ты просто не в теме. Смирись. Возможно когда-нибудь у тебя будет достаточно опыта, чтобы понимать, как ломают линуксовые сервера и о чем мы тут говорим. И это не моя попытка понта, просто ты действительно не имеешь опыта в этой области.

tazhate ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Да, это тонкая материя...простым смертным это не понять. Согласен.

У тебя сверху в посте список cve. Берешь любую - идешь тестишь. Не вижу проблемы.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Ждём тестов от мегакулладминистраторов с 8-летним стажем администрирования мегакуллсерверов с нетерпением, всем офисом Google...

Desmond_Hume ★★★★★
()
Ответ на: комментарий от xtraeft

Речь не об оскорблениях и не о личностях, а о уязвимостях линукса. Так-то, братишк...

Desmond_Hume ★★★★★
()
Ответ на: комментарий от xtraeft

Проверь как именно проксируешь, у меня из-за его порта открытого в мир пачка серверов запестрила фигней всякой, причем по умному прописываются уже, с chattr на себя и все такое, что удалить нельзя было. В общем-то по ссылке есть сплоит, как проверить.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Проверь как именно проксируешь

Доступ открыт только нужным подсетям, из которых никто чужой не придет.

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Доступ открыт только нужным подсетям, из которых никто чужой не придет.

А, тогда норм.

tazhate ★★★★★
()
Ответ на: комментарий от vinignik

Жалкие 6 - 7 процентов пользователей OS X дали бы злоумышленникам непропорционально большой относительно виндовозов доход, но работает тот же принцип - более высокая «пользовательская квалификация» владельцев компьютеров Apple.

Ага, щазз, да большинство пользователей мака на запрос при установке с sudo вводят пароль, это как юзверы винды на запрос «хотите ли вы запустить программу от имени админа» или как-то там, тупо нажимают Хочу.
Другой вопрос, что вирей тоже под версии os x затачивать нужно, плюс еще придумать, как подсунуть эту «бяку», мне лично пришлось в жизни такое делать. Что бы не было вопросов, заранее говорю: по распоряжению руководства и для корпоративного мака сотрудника, никакого вторжения в личные данные, а собственно тогда еще этого закона и не было.
На фоне этого, к модераторам пользователям ос х, рекомендую иногда проверять, хотя бы nmap-м какие порты у вас реально открыты, плюс tcpdump не помешает. Лично я добился варианта визуальности fw работает ssh и т.д закрыт, но оно работало.

anc ★★★★★
()
Ответ на: комментарий от anonymous

Опа, приношу извинения. Сослепу не так прочитал. Хотя вроде копипастил. (((

anc ★★★★★
()
Ответ на: комментарий от tazhate

Достаточно вытащить любой веб сервер в мир, чтобы увидеть в access логах веб сервера попытки найти phpmyadmin или php-cgi чтобы проэксплоатировать недавнюю уязвимость в баше.

Люто плюсую!!! Котлеты отдельно, мухи вэб отдельно.

anc ★★★★★
()
Ответ на: комментарий от anc

Ты привёл пример целенаправленного взлома адресата, я же говорил о массовом распространении малвари, который крайне затруднителен среди более менее опытных пользователей ПК, которыми являются линуксоиды, к тому же зачастую страдающие паранойей разной степени тяжести.

vinignik
()
Ответ на: комментарий от vinignik

Впрочем, и макоюзеры как правило знают, чем ssh от SSL отличается.

Разочарую, но это скорее пользователи *nix систем знают. Но не пользователи мака, для них это «непонятная абракадабра».

anc ★★★★★
()
Ответ на: комментарий от vinignik

Ты привёл пример целенаправленного взлома адресата, я же говорил о массовом распространении малвари,

Этот пример был, для конкретного адресата и с подменой адреса внутри корпоративной сети и под только его версию ос х. Писалось на коленке. Но что мешает например кинуть в инет «мега пупер прогу» в которой уже будет проверка версии и которая станет нормальным ботнетом как вариант. Да в целом ничего.

который крайне затруднителен среди более менее опытных пользователей ПК, которыми являются линуксоиды

Мы говорили про ос х, а не про линуксоидов :)

anc ★★★★★
()
Ответ на: комментарий от KillTheCat

Это те что curl -L vasia.com | bash делают и добавляют любое ppa без вопросов?

Нет, про тех кто увидел на сайте рекламу «супер проги» помогающую увеличить пени^M мощность мака/избавиться_от_вирусов_на_нем и т.д. И потом без вопросов на sudo вводят пароль.

anc ★★★★★
()

множественные уязвимости in KVM

ashot ★★★★
()

Нда. KVM используется на многих хостингах VPS/VDS. Сколько народа получат «письма счастья» о том что гипервизор их виртуалки должен быть перезагружен...

codoranro
()

Это к каким ядрам уязвимости. Во всех что-ли?

mvk
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.