Мой VPS с 2016 года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
A_L_M пишет: » Обычных пользователей вводят в заблуждение обещани... (22.06.2020)
// Экзорцизм
#2
watersoda пишет: »
Цитата:
... сделать хоть совсем немного полезного ...
(16.06.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#3
roblox robux пишет: » I just love what you said. If you like free roblox... (07.06.2020)
// Риски безопасности в Red Hat Enterprise Linux
#4
Spotter пишет: » когда первый раз писал тот лонгрид, имел надежду. ... (03.06.2020)
// Экзорцизм
#5
admin пишет: » Spotter, попробуй корпоративную десятку. (02.06.2020)
// Экзорцизм
Цитаты
Руткиты в линуксе работают с ядром напрямую ;)
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Не прошло и 8 лет... | автор: Luca | 21 августа 2009

Категория: GNU/Linux


Несколько дней назад была закрыта уязвимость застрагивающая все версии linux выпущенные за последние 8 лет! Если говорить точнее, то уязвимости подвержены все ядра 2.4 и 2.6, восходя аж к 2001 году! Уязвимость связана с тем, что ряд функций ядра, наподобие sock_sendpage, не занимается проверкой полученного указателя на NULL, полагаясь на то, что соответствующие указатели будут корректно проинициализированы в обертках - таких как sock_no_sendpage.

Как заявил исследователь безопасности Жульен Тинне (Julien Tinnes) – «Поскольку ошибка приводит к возможности исполнения кода, то может быть использована как эксплойт. Взломщики могут таким образом запустить код, и он будет исполняться с высокими привилегиями»





Замечу, что сама возможность подобного лихого обращения с нулевыми указателями в современной ОС вызывает некоторое недоумение - к примеру, в архитектуре Win32/64 подобные плюхи принципиально невозможны по причине блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).

P.S. Это вторая критическая уязвимость за последний месяц.

Источник

      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 21 августа 2009 года !



Голосов: 19


Прочитано 4361 раз и оставлено 54 комментариев.

Мой VPS с 2016 года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016 года. Стабильность проверена временем !






Комментарии посетителей

#1. debian

Даже сообщество может невнимательно код проанализировать. Хорошо, что исходник был открыт и эту плюшку хоть кто-то заметил. Из чего следует вывод: Win9x куда надежнее всех самых современных Unix! Все поняли, где наебка? =D

#2. Jazz

Jazz
NT и MinWin на дворе. Проснись, нас обокрали. © biggrin
Невропаразитолог
debian написал:
современных Unix
Дряхлых Unix, с постоянно "допиливаемыми" технологиями 70-80 годов XX века.

#4. debian

Базара нет - косяк серьезный, глупо отрицать. Да и незачем. Но это скорее большое исключение, нежели правило. Ничего идеального нет на свете и лишний раз доказывает, что доверять никому нельзя и самому, по возможности, исходники проверять. "Конечно, если они у вас есть"(с) =) Если нет - то совсем плохо

#5. Jazz

Jazz
debian написал:
Но это скорее большое исключение, нежели правило.

Что-то, чем популярнее становился Linux, тем больше таких "исключений" становилось. biggrin Ссылочки писать?
Нет, ну ясен хр№н, что всё, что делается человеком, неидеально, только зачем рассказывать сказки о супернадёжности какой-то? biggrin

#6. FreeOS

FreeOS
А что скопипастено то не полностью, не хорошо
Цитата:

Однако в случае с sock_sendpage ошибка в макросе SOCKOPS_WRAP все же может привести к передаче в функцию нулевого указателя. Что и приводит к возможности внедрения кода, выполняющегося с правами ядра - достаточно положить его в нулевую страницу памяти. Патч уже доступен.

да и сама новость датирована 13 числом :P

#7. debian

"Дряхлых Unix, с постоянно "допиливаемыми" технологиями 70-80 годов XX века." - ты ахуительных размеров тролль =D
Невропаразитолог
debian написал:
Дряхлых Unix, с постоянно "допиливаемыми" технологиями 70-80 годов XX века.
Та це ж правда ж.
debian написал:
ты ахуительных размеров тролль
Угу, 190см/120 Кг.crazy
БШЛ (большая штыковая лопата)
Здорово, бездельники!
Во Луку прорвало...
Не иначе вчерашняя товарищеская критика лени впрок пошла.
Пойду ознакомлюсь, чего тут нафлудерасили.

Пока - ничитал, но асуждаю ©biggrin

#10. Jazz

Jazz
http://cnews.ru/news/top/index.shtml?2009/08/21/358661
Хоккеисты любят MS. "Ак Барс" гарантирует. biggrin

#11. chaldon

А вот интересно, если MS откроет исходники своих супер ОС, сколько там обнаружится лазеек уязвимостей?

#12. serge

chaldon,
Чтение исходников не обнаруживает никаких уязвимостей и багов.
chaldon написал:
А вот интересно, если MS откроет исходники своих супер ОС, сколько там обнаружится лазеек уязвимостей?


А вот мне интересно, почему такой интерес возникает в основном у пользователей опенсорса?
БШЛ (большая штыковая лопата)
chaldon написал:
А вот интересно, если MS откроет исходники своих супер ОС, сколько там обнаружится лазеек уязвимостей?


Тут уже стопиццот раз было говорено с пруфлинками, что МС предоставляет исходные коды для аудита довольно широкому кругу граждан и организаций на условиях неразглашения. Но чо та тихо пока, криков не слышно.
Хотя дыры там, конечно, есть, как и в любом другом программном продукте. Стоит себе, к примеру, Фотошоп месяцами, работает спокойно, а потом внезапно © РРРАЗ и на ровном месте возьмёт и сбросит настройки кистей на исходные. Вот и пойми, чо ему в голову стрельнуло.
Но палюбому, латание дыр - это есть гут.

#15. Advizer

В ядре при огромном количестве исходного текста - ошибки и недочёты находить будут всегда. Мы же не знаем, что там у Майкрософт в ядре творится. ;-) А насчёт
> блокировки любого доступа к адресам с 0x0 по 0xFFFF (0xFFF в случае Win'9x).

Не знаю, насколько блокировка была полезной, мне Виндовс 98 а особенно Миллениум как конечному потребителю запомнилась чередою БСОДов. Редкая неделя проходила без оных.Поэтому, радость от этих блокировок ощутить так и не удалось. Но слава Биллу, это всё в прошлом, сегодня мы работаем в среде NT, которая в отличии от Linux качественно эволюционировала все это время, пока создатели ядра линукс находились в анабиозе.
заколеб№ли, своими исходниками)))

1) во первых разобраться в чужом коде ППц как непросто… многие вообще считают что проще написать с 0 , чем вьезжать в чужое

2) Просто чтение кода, фактически ничего не даёт)

3) Даже если 2 пункт неверен - и по исходному коду как по книге можно прочитать все дыры, то надо учесть что читают их не только те кто ищет дыры ради закрытия но и те кто их использует) Что явно снижает безопасность))))
Вот конкрентнно по сабжу , некий злоумышленник мог найти эту дыру ещё в 2001 году и спокойно ею пользоваться

#17. debiyan

debiyan
А кто-нибудь хоть прошел до первоисточника про эту уязвимость? Данная дырка закрывается автоматом стандартными пакетами SElinux.

#18. LNXMSDE

chaldon написал:
А вот интересно, если MS откроет исходники своих супер ОС, сколько там обнаружится лазеек уязвимостей?
Насколько я помню, ВендекапецХР состоит из 150 млн строк кода. Ну пусть меньше, в 10 раз, всего то 1,5 млн строк. Комуто еще охота смотреть на баги в исходниках?

#19. _lexx

ее пофиксили сразу... :)
Так что... ****ня

#20. FreeOS

FreeOS
LNXMSDE написал:
Насколько я помню, ВендекапецХР состоит из 150 млн строк кода. Ну пусть меньше, в 10 раз, всего то 1,5 млн строк. Комуто еще охота смотреть на баги в исходниках?

Я думаю ты слегка не прав
Подели это кол-во строк кода на кол-во прогеров которые будут с этим разбираться, и учти, что будет перелапачиваться не все сразу, а постепенно, один капает одно, другой другое, если грубо. И оно уже не так страшно

#21. MOP3E

FreeOS написал:
Я думаю ты слегка не прав
Подели это кол-во строк кода на кол-во прогеров которые будут с этим разбираться, и учти, что будет перелапачиваться не все сразу, а постепенно, один капает одно, другой другое, если грубо. И оно уже не так страшно

Впрочем, ты уже можешь начинать тренироваться. Исходники Windows-совместимой операционной системы ReactOS никто не закрывал. Вперёд - к свершениям и подвигам!

#22. FreeOS

FreeOS
MOP3E, Нет спасибо, я свой выбор уже сделал, а этого г№вна от МС мне и на работе хватает

#23. Jazz

Jazz
FreeOS написал:
я свой выбор уже сделал

Ковыряешь исходник Linux? smile

#24. FreeOS

FreeOS
Jazz, НЕт, просто пользуюсь =)
Svart Testare
serge написал:
Чтение исходников не обнаруживает никаких уязвимостей и багов.

Статическое тестирование никто не отменял tongue
Невропаразитолог
FreeOS написал:
НЕт, просто пользуюсь
Чего ж орёте на просто-пользователей Windows?

#27. FreeOS

FreeOS
Невропаразитолог написал:
Чего ж орёте на просто-пользователей Windows?

Где я это делал?? о_О
А если представить ОС как некий военный объект со своими методами защиты от врагов… то какой объект будет более защищен? Тот о внутреннем устройсве объекта почти никто не знает, за исключением сотрудников этого объекта или тот чертежи, плны местности, схемы расположения и имена сотрудников лежат в свободном досутпе?

>>Я думаю ты слегка не прав
Подели это кол-во строк кода на кол-во прогеров которые будут с этим разбираться, и учти, что будет перелапачиваться не все сразу, а постепенно, один капает одно, другой другое, если грубо. И оно уже не так страшно

к тому времени пока перелопатят… в ходу уже Сингулярити будет а про НТ уже все забудут… А линуксу от своего ядра никуда не деться…

#29. debiyan

debiyan
Steve Ballmer написал:
А если представить ОС как некий военный объект со своими методами защиты от врагов… то какой объект будет более защищен? Тот о внутреннем устройсве объекта почти никто не знает, за исключением сотрудников этого объекта или тот чертежи, плны местности, схемы расположения и имена сотрудников лежат в свободном досутпе?
тем не менее ВС РФ используют для своих систем ОС на базе Юникс, а не Виндоус, к чему бы это?

#30. FreeOS

FreeOS
debiyan, Я бы даже сказал переработанный Red Had
Так для затравки кому интересно МСВС (мобильная система вооруженых сил)
http://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%B1%D0%B8%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%92%D0%BE%D0%BE%D1%80%D1%83%D0%B6%D1%91%D0%BD%D0%BD%D1%8B%D1%85_%D0%A1%D0%B8%D0%BB
Система передаётся без исходного кода (перечень пользователей системы есть на странице ВНИИНС), и исходный код не выдаётся получателям дистрибутива МСВС, что является нарушением лицензии GNU GPL, под которой, например, лицензировано Linux — ядро системы МСВС[3].

biggrin biggrin biggrin Я ж грю никто в здравом уме не будет открывать карты и исходники))
Невропаразитолог
debiyan написал:
тем не менее ВС РФ используют для своих систем ОС на базе Юникс, а не Виндоус, к чему бы это?
Но и не десктопный Linux. Вообще "гражданским" программам, а, заодно и опенсорсу, нех№ра делать в режимных учреждениях. Для них решение должно быть оригинальным и несовместимым ни с чем. Безопасность, знаете ли.

#33. Jazz

Jazz
Интересно, за нарушение лицензии на наши ВС не наехали? smile
Аха дело столлман против ВС РФ :)

#35. Jazz

Jazz
debiyan написал:
тем не менее ВС РФ используют для своих систем ОС на базе Юникс, а не Виндоус, к чему бы это?

К тому, что бесплатно и в свободном доступе. Только и всего.
Невропаразитолог
Jazz написал:
К тому, что бесплатно и в свободном доступе. Только и всего.
Само сабой, ведь военные, а особенно прапорщики, они жуткие халявщики же..biggrin

#37. FreeOS

FreeOS
Jazz написал:
К тому, что бесплатно и в свободном доступе. Только и всего.

Убейся нуб
Невропаразитолог, и ты исдохни
debiyan написал:
Данная дырка закрывается автоматом стандартными пакетами SElinux.
Говорят, эта дырка обходит защиту SElinux ;)

Обратите внимание, я все признаю. Я не фанатик :)

Только вот в винде очень много многолетних дырок. Не одна. Хотя там и одной хватит.

#39. debiyan

debiyan
I-Love-Linux написал:
Говорят, эта дырка обходит защиту SElinux ;)
Обратите внимание, я все признаю. Я не фанатик :)
Только вот в винде очень много многолетних дырок. Не одна. Хотя там и одной хватит.
вот именно, что-то я про массовый крэк серверов через эту уязвимость не слышал, а вот про регулярное появление ботнетов на базе десктоп-виндоусов очень даже не редко :)
Невропаразитолог
FreeOS написал:
Невропаразитолог, и ты исдохни
Спасибо, и тебе здоровья!
debiyan написал:
регулярное появление ботнетов на базе десктоп-виндоусов
Ботнеты на десктопах- медленно. Проще ботнеты на кластерах - вот это сила!
Steve Ballmer написал:
1) во первых разобраться в чужом коде ППц как непросто… многие вообще считают что проще написать с 0 , чем вьезжать в чужое
Смотря какой код. Одно время я ковырял исходники примеров Direct3D что в DX 9.0c SDK были. Вполне можно разобраться.

Сейчас ковыряю исходники USB драйверов в составе ядра Linux чтобы свой драйвер написать. Я бы сказал что качество кода тоже весьма неплохое. Такое ощущение что пока не приведешь исходник в читаемый вид и не оформишь по всем стандартам то его в ядро Linux просто не примут... Быть может Торвальдс этим и занимается - оформление проверяет =)
И так, целая вторая уязвимость за месяц.
Читаем Обновления безопасности Windows за август 2009:
http://windowos.info/uzvimosti/3847-obnovlenija-bezopasnosti-windows-za.html
"В этом месяце Microsoft выпустила 9 обновлений безопасности, из которых 5 имеют статус критических. Подвержены имеющимся уязвимостям Windows XP (x86 и x64), Windows 2000, Windows Server 2003 (x86 и x64), Windows Server 2008 (x86 и x64), Windows Vista (x86 и x64), Microsoft Office XP, Office 2003, Office 2000 Web Components, Office 2003 Web Components, Office XP Web Components, Internet Security and Acceleration Server 2004, Visual Studio .NET 2003, Office Small Business Accounting 2006, BizTalk Server 2002, Internet Security and Acceleration Server 2006, а также Remote Desktop Client for Mac." (c)
----------------
Итого 5:2 в пользу Майкрософт :)

#43. msAVA

msAVA
На ЛОРе эту уязвимость давно обсудили, часть людей даже попыталась откомпилировать эксплоит. У половины он не компилировался из-за отсутствия pulseaudio, у половины половины -- не заработал, так как необходимо, чтобы значение vm.mmap_min_addr было установлено в ноль... для совместимость вин-приложений с wine!

Ошибка может быть использована только локально, что малокритично.

#44. debiyan

debiyan
Невропаразитолог написал:
Ботнеты на десктопах- медленно. Проще ботнеты на кластерах - вот это сила!
И много нынче кластеров входит в ботнет? :D Отсыпьте парочку, мне как раз не хватает мощностей для обработки бинарных данных от промышленных спектрофотометров.

#45. msAVA

msAVA
Да, кстати:
"Microsoft устранила обнаруженную более 7 лет назад уязвимость"
http://lenta.ru/news/2008/11/12/patch/

Т.е. в ядре НАШЛИ уязвимость и сразу её исправили (причём это можно было сделать и изменением параметра vm.mmap_min_addr). А тут 7 лет ошибка была известна!

#46. serge

> в ядре НАШЛИ уязвимость и сразу её исправили
Пыанер, это хто тебе сказал? Лично Торвальдс? Иль на заборе прочитал?
msAVA написал:
А тут 7 лет ошибка была известна!

А сколько неизвестного в линупсе...
Невропаразитолог
debiyan написал:
И много нынче кластеров входит в ботнет?D Отсыпьте парочку, мне как раз не хватает мощностей для обработки бинарных данных от промышленных спектрофотометров.
Чуть поменьше, чем десктопов. А что возможностей десктопных ботнетов вам уже мало? Ну так это только подтверждает мою теорию...

p.drobushevich, Классное описание по вашей ссылке. Я в восторге, образец "копипасты":
Цитата:
- Третье критическое обновление (даёт возможность удаленного исправления кода) закрывает уязвимости в: Windows;
- Четвертое критическое обновление (даёт возможность удаленного исправления кода) закрывает уязвимости в: Windows;
- Пятое критическое обновление (даёт возможность удаленного исправления кода) закрывает уязвимости в: Windows;

#49. msAVA

msAVA
Цитата:
#47. Linux_must_die! (23.08.2009 - 21:37)
А сколько неизвестного в линупсе...

Неизвестное -- неизвестно. А тут критическая ошибка в реализации сетевого протокола висела 7 сет, хотя была широко известна.
msAVA написал:
Неизвестное -- неизвестно.

Нам оно неизвестно. Кто-то найдёт и будет через неё нагинать какую-нибудь контору. biggrin
msAVA написал:
А тут критическая ошибка в реализации сетевого протокола висела 7 сет, хотя была широко известна.

Ну расп№здяи, что тут скажешь. biggrin

#51. msAVA

msAVA
Цитата:
#50. Linux_must_die! (24.08.2009 - 00:47)
Ну расп№здяи, что тут скажешь.

И за ради этих расп№здяев, берущих за своё расп№здяйство деньги, вы за так пытаетесь урыть их конкурентов?
msAVA написал:
вы за так пытаетесь урыть их конкурентов?

Нет, мы Apple не трогаем. biggrin biggrin biggrin

#53. msAVA

msAVA
Цитата:
#52. Linux_must_die! (24.08.2009 - 02:34)
Нет, мы Apple не трогаем.

Apple не конкурент, а соперник. С точки зрения потребителя :-).
А серьёзно, у MS и Apple разная целевая аудитория.
Невропаразитолог
msAVA написал:
MS и Apple разная целевая аудитория.
Я бы добавил ещё разная hardware платформа.

Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы


Правила комментирования >>