The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в Linux ядре.

09.06.2008 21:20

В Linux ядре обнаружена критическая уязвимость, потенциально позволяющая удаленному злоумышленнику выполнить свой код в системе, путем отправки специальным образом модифицированного пакета. Проблема вызвана отсутствием проверки валидности параметров пакета в коде подсистемы DCCP (Datagram Congestion Control Protocol).

Уязвимость подтверждена в версии 2.6.18, дополнительно имеются упоминания о наличии данной проблемы в ядрах с 2.6.15 по 2.6.22. В списке изменений вышедшего сегодня релиза 2.6.25.6 исправлений имеющих отношение к DCCP не найдено.

Обновление с исправлением уязвимости, на момент написания новости, было доступно только для Debian GNU/Linux, для Ubuntu обновление находится в процессе подготовки.

Также сообщается о том, что некорректный расчет размера буфера в коде декодирования ASN.1 BER, используемого в подсистемах CIFS и SNMP NAT (модуль ip_nat_snmp_basic), может привести к выполнению кода злоумышленника. Данная проблема была исправлена в вышедших несколько дней назад обновлениях ядра 2.6.25.5 и 2.4.36.6.

  1. Главная ссылка к новости (http://lists.debian.org/debian...)
  2. Linux Kernel DCCP Subsystem Buffer Overflow Vulnerability
  3. Linux Kernel DCCP Memory Disclosure Vulnerability
  4. CentOS Errata and Security Advisory
  5. opensuse-security-announce
  6. OpenNews: Новые версии Linux ядра (2.6.25.5 и 2.4.36.6) с исправлением проблем безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/16378-linux
Ключевые слова: linux, kernel, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:59, 09/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так нефиг включать experimental фичи в ядро и не будет вам критических уязвимостей
     
     
  • 2.2, ivann (?), 22:07, 09/06/2008 [^] [^^] [^^^] [ответить]  
  • +/

    centos 5 with ovzkernel:
    $ uname -a
    Linux abc.ru 2.6.18-53.1.19.el5.028stab053.14 #1 SMP Thu May 8 20:43:27 MSD 2008 i686 i686 i386 GNU/Linux
    $ zcat /proc/config.gz  | grep DCCP
    CONFIG_NETFILTER_XT_MATCH_DCCP=m
    # DCCP Configuration (EXPERIMENTAL)
    CONFIG_IP_DCCP=m
    CONFIG_INET_DCCP_DIAG=m
    CONFIG_IP_DCCP_ACKVEC=y
    # DCCP CCIDs Configuration (EXPERIMENTAL)
    CONFIG_IP_DCCP_CCID2=m
    CONFIG_IP_DCCP_CCID3=m
    CONFIG_IP_DCCP_TFRC_LIB=m
    # DCCP Kernel Hacking
    # CONFIG_IP_DCCP_DEBUG is not set

    и чего паникуем?

     
  • 2.3, Logo (ok), 22:07, 09/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >так нефиг включать experimental фичи в ядро и не будет вам критических
    >уязвимостей

    Если не включать, то их и не отладят.

     
     
  • 3.42, User294 (ok), 15:54, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Если не включать, то их и не отладят.

    Мсье, вы чудак на букву эм?Кто ж на production системах отлаживается то?!Сперва отлаживается, потом идет в stable.И никак иначе!

     

  • 1.4, Gwynn (?), 22:16, 09/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем в состав многих дистрибутивов"
    Я пока не видел дистрибутива, в котором не было бы ядра :)
     
     
  • 2.19, anonymous (??), 01:32, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
    >в состав многих дистрибутивов"
    >Я пока не видел дистрибутива, в котором не было бы ядра :)
    >

    они говорят про Linux, есть ещё Hurd :)

     
  • 2.46, Michael Shigorin (ok), 21:31, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Ну и заголовок у новости - "Критическая уязвимость в Linux ядре, входящем
    >в состав многих дистрибутивов"
    >Я пока не видел дистрибутива, в котором не было бы ядра :)

    Обычно речь о /версиях/.

     

  • 1.6, Аноним (6), 23:03, 09/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Тут не в ядре дело, а дело во включенном DCCP в дефолтных ядрах
     
     
  • 2.11, januel (ok), 00:03, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Кстати, благодаря этим уязвимостям возможно создание linuxblast? Но ведь это могут быть
    >далеко не единственные дыры, соответственно возможны вирусные эпидемии в будущем, и
    >не факт, что многие линукс машины уже не взломаны через неопубликованные
    >уязвимости. Постоянно от "пользователей" висты слышу, что она очень надёжна и
    >безопасна, а также под неё нет вирусов. Получается теперь виндовс от
    >корпорации майкрософт более надёжна нежели линукс? Интересно узнать мнение посетителей данного
    >ресурса на сей счёт.

    создание linuxblast - возможно, почему нет(как в любой ОС).
    виста - маркетинговый шаг микрософт, для того чтобы уйти от позора вечной дырки, не стоит так за нее гордится, хотя она естественно защищеннее, чем хр.
    в чем смысл, как вы говорите "надежности" : в закрытой ОС о дырках знает более узкий круг людей и активно этим пользуется, пока кто-то не наткнется и не соизволит сообщить вендору... а в случае с линукс - этим тоже пользуются... но времени, пока это кто-то заметит, проходит в несколько(!) раз меньше. + закрывают дыры в линукс в несколько(!) раз быстрее, это тоже важно.
    + с такими системами как SELinux(к-ую разработало американское КГБ) многие даже самые страшные риски можно свести на нет(или близко к тому)

     

  • 1.18, pavlinux (ok), 01:10, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Возрадуйтесь ! :) http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.25.6
     
  • 1.20, wentura (?), 01:38, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и если стоит, то грепните по конфигу "DCCP ".
    Опять ламьё решило покричать а само не знает о чем.
     
     
  • 2.21, alex (??), 02:59, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >И смысл новости у кого стоит ядро 2.6.18 или 22 отзовитесь и
    >если стоит, то грепните по конфигу "DCCP ".
    >Опять ламьё решило покричать а само не знает о чем.

    # grep DCCP /boot/config-'uname -r'
    CONFIG_NETFILTER_XT_MATCH_DCCP=m
    # DCCP Configuration (EXPERIMENTAL)
    CONFIG_IP_DCCP=m
    CONFIG_INET_DCCP_DIAG=m
    CONFIG_IP_DCCP_ACKVEC=y
    # DCCP CCIDs Configuration (EXPERIMENTAL)
    CONFIG_IP_DCCP_CCID2=m
    CONFIG_IP_DCCP_CCID3=m
    CONFIG_IP_DCCP_TFRC_LIB=m
    # DCCP Kernel Hacking
    # CONFIG_IP_DCCP_DEBUG is not set

     
     
  • 3.25, zeroteam (?), 09:04, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    grep DCCP /boot/config 'uname -r'
     
     
  • 4.47, Michael Shigorin (ok), 21:33, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >grep DCCP /boot/config 'uname -r'

    Всё-таки grep DCCP /boot/config-'uname -r' (обратные кавычки и минус) :)

     
  • 2.38, ttnl (?), 13:21, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    kirill@localhost:/usr/src/linux-2.6.18$ cat .config | grep DCCP
    CONFIG_NETFILTER_XT_MATCH_DCCP=m
    # DCCP Configuration (EXPERIMENTAL)
    # CONFIG_IP_DCCP is not set
     
     
  • 3.43, Fyj (?), 16:06, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    grep DCCP /boot/config-2.6.25.4

    # CONFIG_NETFILTER_XT_MATCH_DCCP is not set  
    # CONFIG_IP_DCCP is not set

    сижу и не жужу =))


     

  • 1.26, Аноним (6), 10:01, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну прямо как с Windows SMB в далекие мохнатые годы. Только в Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное ПО, понимаешь ...
    Пингвин выживает лишь за счет того, что на нем сидит мало юзеров и писать "заразу" под него нет особого смысла.
     
     
  • 2.29, Аноним (-), 10:35, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >ну прямо как с Windows SMB в далекие мохнатые годы. Только в
    >Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
    >ПО, понимаешь ...

    Не пользуйся, кто тебя заставляет ? Не забудь заплатить за свои форточки, кстати.


     
  • 2.34, Хелагар (?), 11:10, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >ну прямо как с Windows SMB в далекие мохнатые годы. Только в
    >Форточках эти дыры давно залатали, а в Пингвине только находят. Безопасное
    >ПО, понимаешь ...
    >Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
    >и писать "заразу" под него нет особого смысла.

    Ты пачлоги микрософта читаешь, нет?
    Видимо нет.
    А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём ЛЮБОГО.
    И дыра это, согласно тем же пачлогам, присутствует во всех системах начиная с Win NT 4.0 SP1 :)
    То есть ей ужо лет 12.
    Как пример. Яркий такой.

    Таким образом ты еть кто? Очередной малообразованный (в силу атроффи головного мозгу) теоретик от информационной безопасноти. ;-)

     
     
  • 3.37, латентный вендузятник (?), 13:00, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >А то знал бы, что в феврале, к примеру, M$ удосужилась закрыть
    >дыру, позволяющуую запустить код с помощью некоректно оформленого сообщения ICMP. Причём
    >ЛЮБОГО.

    пруфлинк плз

     
     
  • 4.49, vitek (??), 23:26, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    гет зе фак? (или факс, или фактс - не помню)
     
  • 2.36, RKA KriK (?), 11:57, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
    >и писать "заразу" под него нет особого смысла.

    Пень, а ты не задумывался, что даже когда на гугль заходишь - ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в домашних компах и писать на них вирусы, вместо того, чтобы взламывать уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно и показывает, что дырявей...

     
     
  • 3.39, belkin (ok), 13:38, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Пингвин выживает лишь за счет того, что на нем сидит мало юзеров
    >>и писать "заразу" под него нет особого смысла.
    >
    >Пень, а ты не задумывался, что даже когда на гугль заходишь -
    >ты заходишь на линукс-машину с апачем? Думаешь хакеру интересней ковыряться в
    >домашних компах и писать на них вирусы, вместо того, чтобы взламывать
    >уже серьезные серверы? Вирусы под выньду пишут неграмотные студенты в большинстве
    >случаев, чтобы выкрасть пасс к инету или нечто подобное. Что собственно
    >и показывает, что дырявей...

    На машину Web-сервера вы не заходите, вам позволяют сделать запрос по http к Апачу и не более того.
    Когда уже вы начнёте различать сетевые сервисы и среду выполнения произвольных программ? Между замочной скважиной http и средой выполнения программы огромная разница.

     
  • 3.50, User294 (ok), 23:55, 12/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Пень, а ты не задумывался, что даже когда на гугль заходишь -
    >ты заходишь на линукс-машину с апачем?

    Ну допустим не с апачем (xurl -I в руки) но с линуксом... правда машин там никак не одна.

     

  • 1.33, inkv (??), 11:01, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не существует безошибочной программы.
    Её либо не исследовали вовсе либо не публиковали результаты исследования либо не дошли еще ... вон до той функции ... )))
     
     
  • 2.40, Andrew Kolchoogin (?), 14:26, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    "Bug-free software is only the obsolete software..." (C) Bit Bucket Software.

    Кто-нибудь помнит, что за продукт эта компания выпускала?-)

     
     
  • 3.41, pavlinux (ok), 15:36, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    Дык, BinkleyTerm ФИДОшный майлер, терминалка, редактор... :)

     

  • 1.44, User294 (ok), 16:15, 10/06/2008 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Издеваетесь?!
    >   This issue is not believed to be exploitable with the
    >   pre-built kernel images provided by Debian, but it might be an
    >   issue for custom images built from the Debian-provided source
    >   package.

    Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?

     
     
  • 2.48, Michael Shigorin (ok), 21:37, 10/06/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Какая она нахрен КРИТИЧНАЯ если это по дефолту не работает?

    Ну remote code exec -- imho вполне критичная, если уязвимая конфигурация рантайма от нормальной отличается аж загруженными модулями.  Бишь тут пусть лучше пере-, чем недо-.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру