<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В ядре Linux выявлен новый вариант уязвимости Dirty COW</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html</link>
    <description>В ядре Linux выявлена (http://www.openwall.com/lists/oss-security/2017/11/30/1) критическая уязвимость (https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-110eca132de0) (CVE-2017-1000405 (https://security-tracker.debian.org/tracker/CVE-2017-1000405)), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (https://www.opennet.ru/opennews/art.shtml?num=45354) (CVE-2016-5195), но, как оказалось, закрывающих не все векторы атаки. Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. Для проверки своих систем на наличие уязвимости доступен (https://github.com/bindecy/HugeDirtyCowPOC) рабочий прототип эксплоита.&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимость присутствует в подсистеме управления памятью (в функции pmd_mkdirty) в реализации режима Transparent HugePage (THP). К функции touch_pmd() можно получить доступ через вызов get_user_pages() и добиться изменения содержимого PMD (Page Medium Directory) без выполнения цикла copy-on-write (COW) при попыт</description>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#116</link>
    <pubDate>Thu, 07 Dec 2017 20:47:01 GMT</pubDate>
    <description>&amp;gt; утипусеньки, какие мы осторожные и предусмотрительные... а откатим - вместе с данными, да?&lt;br&gt;&lt;br&gt;Утипусиньки, на тестовой машине не то чтобы много ценных данных. И они в отдельных btrfs subvolume валяются, вне системных дел, поэтому не откатятся.&lt;br&gt;&lt;br&gt;&amp;gt; А, ну да, там же нет данных... только зачем тогда &lt;br&gt;&amp;gt; ждать подозрений? (они могут позновато появиться, ага) &lt;br&gt;&lt;br&gt;Там бывают данные, но не ценные и transient по природе своей. И даже для них отдельные снапшоты, если надо.&lt;br&gt;&lt;br&gt;&amp;gt; и еще сверху надет презерватив.&lt;br&gt;&lt;br&gt;Знаешь, лаборанты когда имеют дело с серьезной инфекцией и прочей отравой не брезгуют надеть как минимум двое перчаток. Элементарная техника безопасности.&lt;br&gt;&lt;br&gt;&amp;gt; Но при этом мы считаем себя охрененными экспертами и смеемся над людьми, &lt;br&gt;&amp;gt; которые просто запустили всю хрень у себя на локалхосте, без лишней &lt;br&gt;&amp;gt; паранойи и без, надо заметить, большого риска.&lt;br&gt;&lt;br&gt;Небольшой такой риск, всего лишь память кернела превратилась в труху. Правда что будет дальше никто не знает. Запишется труха в структуру файлухи - и удачных</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#114</link>
    <pubDate>Thu, 07 Dec 2017 15:15:21 GMT</pubDate>
    <description>&amp;gt; Ага, на тестовом компе, где файлуха заснапшочена и при малейшем подозрении будет откачена. &lt;br&gt;&lt;br&gt;утипусеньки, какие мы осторожные и предусмотрительные... а откатим - вместе с данными, да? А, ну да, там же нет данных... только зачем тогда ждать подозрений? (они могут позновато появиться, ага)&lt;br&gt;&lt;br&gt;&amp;gt; С парой уровней виртуализации&lt;br&gt;&lt;br&gt;и еще сверху надет презерватив.&lt;br&gt;&lt;br&gt;Но при этом мы считаем себя охрененными экспертами и смеемся над людьми, которые просто запустили всю хрень у себя на локалхосте, без лишней паранойи и без, надо заметить, большого риска.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#113</link>
    <pubDate>Wed, 06 Dec 2017 19:52:22 GMT</pubDate>
    <description>&amp;gt; Круто, если какие-то хорошие люди получат от этой дыры сиюминутную выгоду. Но, &lt;br&gt;&amp;gt; как мне кажется, это не отменяет того, что имеет место проблема:&lt;br&gt;&lt;br&gt;Зато остальные как раз пропатчатся в темпе вальса. А кто будет хлопать ушами, станет источником сиюминутной выгоды. И не сказать что это Торвальдс придумал или кто там еще.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#111</link>
    <pubDate>Wed, 06 Dec 2017 19:44:43 GMT</pubDate>
    <description>&amp;gt; MADVISE, KSM и пр. попытки дедупов эффективны при работе 2-х и более КЛОНОВ!&lt;br&gt;&lt;br&gt;Мне бзды с десятками и не требуются.&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#109</link>
    <pubDate>Wed, 06 Dec 2017 18:39:48 GMT</pubDate>
    <description>&amp;gt; а откуда ты знаешь, что тебе там не два сразу завернули? ;-) &lt;br&gt;&lt;br&gt;Это будет заметно по куче логики.&lt;br&gt;&lt;br&gt;&amp;gt; Шелл-код-то проверял, прогрессивный ты наш?&lt;br&gt;&lt;br&gt;Вот в конкретно этом эксплойте шелкода вообще нет, мистер эксперт.&lt;br&gt;&lt;br&gt;&amp;gt; и как с гуся вода, а ты без колебаний запустишь подобное &lt;br&gt;&amp;gt; нечто на рабочей системе с рабочими виртуалками - даже не подумав, &lt;br&gt;&amp;gt; что в случае чего - хрен потом поймаешь разбегающуюся вирусню.&lt;br&gt;&lt;br&gt;Ага, на тестовом компе, где файлуха заснапшочена и при малейшем подозрении будет откачена. С парой уровней виртуализации, так что оно даже и не поймет когда и куда прорубилось. А встраивать искуственный интеллект в мелкий кусочек асма с кучей ограничений - несколько напряжно. О чем ты бы мог и догадаться, если бы хоть иногда пользовался мозгом по назначению.&lt;br&gt;&lt;br&gt;&amp;gt; &quot;Мне ж сказали что оно содержит эксплойт только для одного ядра, я и ведусь&quot;.&lt;br&gt;&lt;br&gt;Несомненно, там мощный искусственный интеллект, который не сломается на довольно нестандартной конфигурации и обойдет все капканы и сюрпризы. Нисколько не сом</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#108</link>
    <pubDate>Wed, 06 Dec 2017 18:34:14 GMT</pubDate>
    <description>&amp;gt; В вариации &quot;кто говорил, что 2.6.33 для e2k слишком старое&quot;, ага :-&#093; &lt;br&gt;&lt;br&gt;Окаменелости даже зараза не берет. &lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#107</link>
    <pubDate>Wed, 06 Dec 2017 18:19:14 GMT</pubDate>
    <description>&amp;gt; Если одна виртуалка Генту, вторая Free БДСM, Винтуз 10, ...&lt;br&gt;&amp;gt; то не знаю, что там общего :) &lt;br&gt;&lt;br&gt;hosts? :&#093;&lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#106</link>
    <pubDate>Wed, 06 Dec 2017 17:50:22 GMT</pubDate>
    <description>&amp;gt; У меня на десктопе довольно много виртуалок. Так прикольнее. Сейчас мы эту &lt;br&gt;&amp;gt; шматрицу запатчим...&lt;br&gt;&lt;br&gt;MADVISE, KSM и пр. попытки дедупов эффективны при работе 2-х и более КЛОНОВ! &lt;br&gt;Если одна виртуалка Генту, вторая Free БДСM, Винтуз 10, ... то не знаю, что там общего :)   &lt;br&gt;</description>
</item>

<item>
    <title>В ядре Linux выявлен новый вариант уязвимости Dirty COW (pavlinux)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112920.html#105</link>
    <pubDate>Wed, 06 Dec 2017 17:44:03 GMT</pubDate>
    <description>&amp;gt; Ты про того, кто написал эту программу? &lt;br&gt;&lt;br&gt;Там частный, но популярный случай, однозначная работа зависит от того как часто проц лезет в L2/L3 кэш.&lt;br&gt;У мня в этом примере треды взаимно блокируются на madvise  &lt;br&gt;</description>
</item>

</channel>
</rss>
