LINUX.ORG.RU

Критическая уязвимость в ядре Linux

 , , ,


0

0

В ядре Linux обнаружена критическая уязвимость, потенциально позволяющая удаленному злоумышленнику выполнить свой код в системе путем отправки специальным образом модифицированного пакета. Проблема вызвана отсутствием проверки валидности параметров пакета в коде подсистемы DCCP (Datagram Congestion Control Protocol).

Уязвимость подтверждена в версии 2.6.18, дополнительно имеются упоминания о наличии данной проблемы в ядрах с 2.6.15 по 2.6.22.

Обновление с исправлением уязвимости, на момент написания новости, было доступно только для Debian GNU/Linux, для Ubuntu обновление находится в процессе подготовки.

Также сообщается о том, что возможность переполнения буфера в коде декодирования ASN.1, используемого в подсистемах CIFS и SNMP NAT, может привести к выполнению кода злоумышленника. Данная проблема была исправлена в вышедших несколько дней назад обновлениях ядра 2.6.25.5 и 2.4.36.6.

>>> Источник (opennet.ru)

Ответ на: комментарий от anonymous

> Да вижу я в твоих темах как ты был на убунту. И ogg у тебя плеер не держал и папочку с примонтироваными media ты найти не мог.

Поведай как это у ТРУ происходит.

CtrlAltBs
()

Ничего страшного, не ошибается тот, кто ничего не делает..

MiracleMan ★★★★★
()
Ответ на: комментарий от CtrlAltBs

> Поведай как это у ТРУ происходит.

Я не знаю, я не тру.

anonymous
()
Ответ на: комментарий от anonymous

>вот если бы на винде нашли такое, все бы вопили какая винда дырявая и нет ей оправдания. а тут с точностью до наоборот.

винда дырявая и нет ей оправдания

anonymous
()

Опять в этом решете нашли дыры... еще и какой давности.. 2.6.15 считай 2 года назад было, и так до сих пор не пофиксили. Нефига себе оперативность. Правильной дорогой идете товарищи - догоните Windows.

anonymous
()
Ответ на: комментарий от skwish

Одно :) Конфиг не правил :) А ядра почти везде из коробки SMP, ага ;)

GFORGX ★★★
()
Ответ на: комментарий от skwish

а вы не в курсе что даже на одноядерные процессоры рекомендуется SMP ? ядро автоматически перейдет на UP вариант, но тем не менее оно будет SMP и будет иметь пару features SMP, некоторые драйвера хотят SMP

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

>а вы не в курсе что даже на одноядерные процессоры рекомендуется SMP ? ядро автоматически перейдет на UP вариант, но тем не менее оно будет SMP и будет иметь пару features SMP, некоторые драйвера хотят SMP

а еще сожрет лишнюю сотню оперативы и добавит тормозов. нафиг-нафиг

generatorglukoff ★★
()
Ответ на: комментарий от generatorglukoff

dmesg |grep -i "freeing smp alternatives"

или что то в этом роде память не ест, переключается на UP код в 2.6.25 точно было, в .22 не вижу

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

SMP alternatives: switching to UP code Freeing SMP alternatives: 10k freed

сори ) все на месте

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

> а вы не в курсе что даже на одноядерные процессоры рекомендуется SMP ? ядро автоматически перейдет на UP вариант, но тем не менее оно будет SMP и будет иметь пару features SMP, некоторые драйвера хотят SMP

Про драйвера знал, про переход на UP вариант - это как? можно ссылку?

skwish ★★
()
Ответ на: комментарий от skwish

UP вариант это авто переход ядра на Uniprocessor если ядро всего одно, т.е. компилировать просто UP (не SMP) ядро - нет смысла, оно либо SMP либо само переключится на унипроцессорный режим

в dmesg написано же =)

Sylvia ★★★★★
()
Ответ на: комментарий от generatorglukoff

>а еще сожрет лишнюю сотню оперативы и добавит тормозов. нафиг-нафиг

Не сожрет.

Было введено еще в fedora 8, если не ошибаюсь. И никаких тормозов.

jackill ★★★★★
()

DCCP is a transport level protocol (like TCP and UDP) which aims to solve many different congestion issues. This is useful for applications that don't need the data reliability/re-transmission of TCP, but want a session and want congestion control unlike UDP.

cat /proc/net/protocols

Ну нету там DCCP.

Чтобы появился, надо модуль dccp загрузить самому.

Поисковик по исходникам http://www.codase.com/ нашел константу DCCP только в ethereal (типа tcpdump с GUI), так что никакой реальной опасности в этой дыре нет.

anonymous
()
Ответ на: комментарий от anonymous

выше смотрели? если есть модуль и используется локальная программа вызывающая опции DCCP - модуль грузится автоматически

как минимум нужно blacklist'ить, а лучше удалить совсем

Sylvia ★★★★★
()
Ответ на: комментарий от Lego_12239

> :-( > уже есть первые пострадавшие...

> http://www.orkspace.net/owned/


фейк не в тему

1) айпи питерского АДСЛ провайдера Авангард (скорее всего динамический)
2) эксплоит не с той темы, скорее всего pwnили дырявый Дебиан с дурными ключиками.. оффтопик вообщем )

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

>1) айпи питерского АДСЛ провайдера Авангард (скорее всего динамический) 

ЛОЛШТО?!!!!!

andrey@evilhorse ~ $ hostx generatorglukoff.org.ua
generatorglukoff.org.ua A       91.124.222.231
andrey@evilhorse ~ $ nmap -p 22 localhost

Starting Nmap 4.60 ( http://nmap.org ) at 2008-06-11 18:59 EEST
Interesting ports on localhost (127.0.0.1):
PORT   STATE  SERVICE
22/tcp closed ssh

Nmap done: 1 IP address (1 host up) scanned in 0.258 seconds
andrey@evilhorse ~ $

generatorglukoff ★★
()
Ответ на: комментарий от Sylvia

А что за evil buffer? скорее чкакая-то дыра в ссш. капча rooting (я серьезно!) какбэ намекает что я прав.

anonymous
()

/me спокойно сидит на самосборном kernel-2.6.24.3, где отключены нафиг все эти dccp, cifs и прочая ненужная хрень, и с интересом смотрит на кучку этих взволнованнных людишек.. :)

З.Ы.: ./expl

socket failure!

anonymous
()
Ответ на: комментарий от generatorglukoff

*lol* картинка то с приколом в плане того что там автоматом вставляется IP пользователя . Этакая пугалка =) Иногда хорошо не знать / не обращать внимания на свой собственный IP адрес )

Sylvia ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.