Рекорд побит! | автор: Luca | 14 ноября 2011
Категория: GNU/Linux, Security
Опубликован подбор уязвимостей для linux. Ни много, ни мало - 40 штук.
По специфике уязвимостей сразу видно – надёжная сетевая ОС. От bluetooth падает, bridge network падает, неправильный пакет с vlan-тэгом пошлёшь – падает, слишком большая очередь на сетевом интерфейсе – падает, туннель с gre делаешь – вдруг случайно пакет придёт, всё упадёт.
- Bluetooth stack did not correctly check that device name strings were NULL terminated
- Bridge network filtering did not check that name fields were NULL terminated
- GRO code did not correctly validate memory. In some configurations on systems using VLANs, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service.
- kernel incorrectly handled certain VLAN packets. On some systems, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service.
- network bonding system did not correctly handle large queues. On some systems, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service
- GRE protocol incorrectly handled netns initialization. A remote attacker could send a packet while the ip_gre module was loading, and crash the system
Переполнение буфера, некорректная обработка текстовых строк в сетевых сервисах. Десятки дыр в день, только в ядре, и КАКИХ. Красота.
Заметьте стыдливость публикующих – они почему-то возможность добавить произвольный код или crash the system скромно называют Denial of Service. Хотя очевидно, что в приведенных примерах все ошибки переполнения буфера дают возможность выполнения стороннего кода, а это никак не DoS. Классика – кристально честное опенсорс-коммунити прячет и скрывает ошибки в коде, которые не закрываются годами. Вот, например:
- security fix for CVE-2010-4250 introduced a regression. A remote attacker could exploit this to crash the system, leading to a denial of service
Т.е. патч от 24 ноября прошлого года приводил к новой уязвимости, которую закрыли только сейчас. То ли дело плохой и злой Microsoft – одну дырку в сетевой подсистеме за полгода найдут, притом дырку чисто условную – для её реализации надо обычно выключить все встроенные механизмы защиты, и специально где-нибудь настройки ослабить – и сразу ей на всякий случай Critical вешают.
Это, как понятно, показывает огромное качество кода, который разрабатывается мегапрофессиональным коммунити. Главное в СПО – веровать в непогрешимость и неуязвимость. Обладать знаниями в IT-безопасности не нужно, это сложно для хомячков-линуксоидов.
источник
Прочитано 31860 раз и оставлено 69 комментариев.
Опубликован подбор уязвимостей для linux. Ни много, ни мало - 40 штук.
По специфике уязвимостей сразу видно – надёжная сетевая ОС. От bluetooth падает, bridge network падает, неправильный пакет с vlan-тэгом пошлёшь – падает, слишком большая очередь на сетевом интерфейсе – падает, туннель с gre делаешь – вдруг случайно пакет придёт, всё упадёт.
- Bluetooth stack did not correctly check that device name strings were NULL terminated
- Bridge network filtering did not check that name fields were NULL terminated
- GRO code did not correctly validate memory. In some configurations on systems using VLANs, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service.
- kernel incorrectly handled certain VLAN packets. On some systems, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service.
- network bonding system did not correctly handle large queues. On some systems, a remote attacker could send specially crafted traffic to crash the system, leading to a denial of service
- GRE protocol incorrectly handled netns initialization. A remote attacker could send a packet while the ip_gre module was loading, and crash the system
Переполнение буфера, некорректная обработка текстовых строк в сетевых сервисах. Десятки дыр в день, только в ядре, и КАКИХ. Красота.
Заметьте стыдливость публикующих – они почему-то возможность добавить произвольный код или crash the system скромно называют Denial of Service. Хотя очевидно, что в приведенных примерах все ошибки переполнения буфера дают возможность выполнения стороннего кода, а это никак не DoS. Классика – кристально честное опенсорс-коммунити прячет и скрывает ошибки в коде, которые не закрываются годами. Вот, например:
- security fix for CVE-2010-4250 introduced a regression. A remote attacker could exploit this to crash the system, leading to a denial of service
Т.е. патч от 24 ноября прошлого года приводил к новой уязвимости, которую закрыли только сейчас. То ли дело плохой и злой Microsoft – одну дырку в сетевой подсистеме за полгода найдут, притом дырку чисто условную – для её реализации надо обычно выключить все встроенные механизмы защиты, и специально где-нибудь настройки ослабить – и сразу ей на всякий случай Critical вешают.
Это, как понятно, показывает огромное качество кода, который разрабатывается мегапрофессиональным коммунити. Главное в СПО – веровать в непогрешимость и неуязвимость. Обладать знаниями в IT-безопасности не нужно, это сложно для хомячков-линуксоидов.
источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 14 ноября 2011-го года !
Прочитано 31860 раз и оставлено 69 комментариев.
#1.Арсений Венгерович