<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раскрыты подробности о root-уязвимости в ядре Linux, атакова...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html</link>
    <description>Опубликованы (http://openwall.com/lists/oss-security/2017/03/29/2) сведения о 0-day уязвимости в ядре Linux (CVE-2017-7184 (https://security-tracker.debian.org/tracker/CVE-2017-7184)), которая была использована на соревновании Pwn2Own 2017 (https://www.opennet.ru/opennews/art.shtml?num=46213) для демонстрации атаки на Ubuntu Linux, позволившей локальному пользователю выполнить код с правами root. &lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость вызвана ошибкой во фреймворке преобразования сетевых пакетов XFRM (http://man7.org/linux/man-pages/man8/ip-xfrm.8.html), применяемом для реализации IPsec.  В функции &lt;br&gt;xfrm_replay_verify_len(), вызываемой из xfrm_new_ae(), не выполнялась проверка заданных пользователем параметров replay_window, записываемый в буфер состояний. Манипулируя содержимым, связанным с данным параметром, атакующий может организовать запись и чтение данных в области памяти ядра за пределами выделенного буфера.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Несмотря на то, что эксплуатация был продемонстрирвоана в Ubuntu, проблема не специфична для данного д</description>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#40</link>
    <pubDate>Tue, 01 Aug 2017 11:36:03 GMT</pubDate>
    <description>Позволяющая руту внутри _контейнера_, созданного непривилегированным пользователя, получить права рута на хосте.  &lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (Sem)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#39</link>
    <pubDate>Mon, 03 Apr 2017 15:32:41 GMT</pubDate>
    <description>Это даже не смешно. У вас представление об энтерпрайзе как сборище линукс-гиков?&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#38</link>
    <pubDate>Fri, 31 Mar 2017 17:31:16 GMT</pubDate>
    <description>&amp;gt; Топикстартер забыл упомянуть, что в Debian это некатит, потому, что &lt;br&gt;&lt;br&gt;Вы невнимательно читали новость, там про это написано. &quot;Например, пакеты с ядром для Ubuntu и Fedora уязвимы по умолчанию, а ядро Debian и RHEL/CentOS 7 может быть атаковано только после явной активации поддержки &quot;user namespaces&quot; (sysctl kernel.unprivileged_userns_clone=1)&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#37</link>
    <pubDate>Fri, 31 Mar 2017 15:52:04 GMT</pubDate>
    <description>&amp;gt; Отличный подход для Enterprise-а!&lt;br&gt;&lt;br&gt;у энтерпрайса размером поболее подвальной лавчонки как раз обычно есть билдферма, лишние руки для ее обслуживания и, иногда, другие поводы пересобирать ведра.&lt;br&gt;Только чем это поможет в данном случае (учитывая что ему запросто может быть нужен и ipsec, и namespaces) - загадка.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#36</link>
    <pubDate>Fri, 31 Mar 2017 15:07:27 GMT</pubDate>
    <description>Топикстартер забыл упомянуть, что в Debian это некатит, потому, что &lt;br&gt;&amp;gt;Unprivileged user namespaces are disabled in Debian, this only affects&lt;br&gt;&lt;br&gt;non-standard setups&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (Ivan_Pomidorov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#34</link>
    <pubDate>Fri, 31 Mar 2017 07:17:53 GMT</pubDate>
    <description>Отличный подход для Enterprise-а!&lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#32</link>
    <pubDate>Thu, 30 Mar 2017 22:30:18 GMT</pubDate>
    <description>В который раз? Оно только год,полтора как  из EXPEREMENTAL вылезло &lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#31</link>
    <pubDate>Thu, 30 Mar 2017 22:28:28 GMT</pubDate>
    <description>Вот почему нужно собирать свои ядра, а не юзать дистрибные. &lt;br&gt;</description>
</item>

<item>
    <title>Раскрыты подробности о root-уязвимости в ядре Linux, атакова... (Анонимм)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/110812.html#29</link>
    <pubDate>Thu, 30 Mar 2017 15:15:44 GMT</pubDate>
    <description>Неплохая очередная причина вынести сетку в отдельное адресное пространство?&lt;br&gt;</description>
</item>

</channel>
</rss>
