<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Локальная root-уязвимость в реализации SCTP в ядре Linux</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html</link>
    <description>В реализации протокола SCTP, предлагаемой в ядре Linux, выявлена уязвимость (https://secuniaresearch.flexerasoftware.com/secunia_research/2019-5/) (CVE-2019-8956 (https://security-tracker.debian.org/tracker/CVE-2019-8956)), потенциально позволяющая локальному пользователю получить root привилегии в системе (выполнить код в контексте ядра). Прототип эксплоита пока не подготовлен.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема вызвана ошибкой в коде функции sctp_sendmesg(), которая позволяет через манипуляцию с локальным сокетом создать условия для обращения к уже освобождённой области памяти (use-after-free). В частности, проблема проявляется при обработке списка ассоциаций получателей, привязанных к сообщению, отправленному по нескольким адресам в режиме SCTP_SENDALL. В случае удаления ассоциации во время перебора продолжается обработка повреждённого списка, в то время как в ранее используемой для элементов списка памяти могут находиться уже другие структуры ядра.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема проявляется начиная с ядра 4.17 и исправлена (https://lore.kerne</description>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#120</link>
    <pubDate>Mon, 04 Mar 2019 07:50:30 GMT</pubDate>
    <description>&amp;gt; P.S. чорт, Russel что-ли тоже сделался вечноживой? Его страница не открывается, просто &lt;br&gt;&amp;gt; 404.&lt;br&gt;&lt;br&gt;Опять за гугль не уплатил, всё мамка да мамка?&lt;br&gt;&lt;br&gt;Rusty пошёл &#091;после ipchains-ов - опыт налицо!&#093; блок-чейны окучивать.&lt;br&gt;https://lwn.net/Articles/778180/&lt;br&gt;https://linux.conf.au/programme/keynotes/rusty/&lt;br&gt;&lt;br&gt;&amp;gt; Как без него чинить ipchains, блин?!</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#119</link>
    <pubDate>Sun, 03 Mar 2019 09:09:08 GMT</pubDate>
    <description>Минусующие, прочитайте уж, хотя бы, в wiki что-ли https://ru.wikipedia.org/wiki/Iptables&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (ананас)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#118</link>
    <pubDate>Wed, 27 Feb 2019 18:12:09 GMT</pubDate>
    <description>раст&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#117</link>
    <pubDate>Tue, 26 Feb 2019 19:35:37 GMT</pubDate>
    <description>&amp;gt; Какая связь между маршрутом и очерёдностью? &lt;br&gt;&lt;br&gt;Связь прямая. Очередность часто меняется, особенно на длинных маршрутах, из-за того, что один пакет пошел по более короткому маршруту, чем отправленный перед ним. Это очень частая ситуация в случае с UDP.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (mimokrkodil)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#116</link>
    <pubDate>Tue, 26 Feb 2019 07:50:40 GMT</pubDate>
    <description>&amp;gt;Херассе, наглое вранье уже в драфты пробралось&lt;br&gt;&lt;br&gt;наглосаксы сыр..&lt;br&gt;..их стиль&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#115</link>
    <pubDate>Mon, 25 Feb 2019 13:57:38 GMT</pubDate>
    <description>Вот же ж! Молодцы :)&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (анон)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#111</link>
    <pubDate>Mon, 25 Feb 2019 13:31:09 GMT</pubDate>
    <description>&amp;gt; А из скриптового языка через FFI подгрузить сошку и запустить бинарный код оттуда?&lt;br&gt;&lt;br&gt;На каждую хитрую попу &amp;#8230;&lt;br&gt;&#091;code&#093;&lt;br&gt;$ cp /lib/libc.so.7 /tmp/&lt;br&gt;$ python&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; import ctypes&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; libc = ctypes.CDLL(&quot;/tmp/libc.so.7&quot;)&lt;br&gt;&lt;br&gt;OSError: /tmp/libc.so.7: mmap of data failed: Permission denied&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; from cffi import FFI&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; ffi=FFI()&lt;br&gt;&amp;gt;&amp;gt;&amp;gt; ffi.dlopen(&quot;/tmp/libc.so.7&quot;)&lt;br&gt;&lt;br&gt;OSError: cannot load library &apos;/tmp/libc.so.7&apos;: /tmp/libc.so.7: mmap of data failed: Permission denied.&lt;br&gt;&#091;/code&#093;&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#109</link>
    <pubDate>Mon, 25 Feb 2019 12:35:05 GMT</pubDate>
    <description>Какое-то время назад находили уязвимости в сетевом стеке BSD, куча новостей была. А вот насчет mac и win - так ведь код закрыть, кто его знает сколько там дыр и бэкдоров ждут своего часа.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в реализации SCTP в ядре Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/116659.html#108</link>
    <pubDate>Mon, 25 Feb 2019 11:57:50 GMT</pubDate>
    <description>А из скриптового языка через FFI подгрузить сошку и запустить бинарный код оттуда?&lt;br&gt;</description>
</item>

</channel>
</rss>
