Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
layder пишет: » Забавно следить за зиганутой публикой, особенно в ... (17.03.2023)
// Руслан Карманов о Украине
#3
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#4
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#5
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
Цитаты
Логика по линуксоидному: Пингвины черно-белые, телевизоры тоже черно-белые, поэтому пингвины это черно-белые телевизоры.
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Линукс-уязвимость под атакой | автор: admin | 2 ноября 2016

Категория: Security


Брешь девятилетней давности в GNU/linux, актуальная для любого дистрибутива, недавно использовали в атаке на itw.

«Данную брешь назвали Dirty Cow (Dirty COW», «грязная корова») из-за ее присутствия в linux-функции копирования при записи (copy-on-write, COW), довольно опасна, так как позволяет локальным пользователям получать права администратора.




Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40


dirty_cow_linux_bug.png (.42 Kb)


Уязвимость Dirty Cow (CVE-2016-5195) вызывается состоянием гонки при обработке COW-операций в подсистеме управления памятью и приводит к возможности выполнить запись в область памяти, доступную только для чтения. На прошлой недели было выпущено обновление ядра, патчи для популярных дистрибутивов уже подготовлены. Представитель Red Hat заявил на своем сервисе динамического патчинга ядра, kpatch, предлагаю временное решение, которое доступно подписчикам через местные службы поддержки.

Факт эксплуатации CVE-2016-5195 недавно обнаружил исследователь Фил Эстер (Phil Oester), который поспешил опубликовать найденую брешь, снабдив новость ссылками на подробности уязвимости и на PoC-эксплойт. По свидетельству Эстера, данный баг проявляется в ядре начиная с выпуска 2.6.22, то есть аз с 2007 года.

«Этот баг позволяет при наличии локальной учетной записи в системе изменять бинарники, хранящиеся на жёстком диске, обходя стандартные механизмы прав доступа, пресекающие изменение файлов при отсутствии соответствующих прав доступа», – пишет Эстер на GitHub.

Согласно мнения Джоша Брессерса (Josh Bressers), специалиста Red Hat по ИБ-стратегии, Dirty Cow весьма опасна, но, поскольку ее невозможно использать удаленно, она менее критична, чем Heartbleed и другие масштабные бреши, с которыми системные администраторы имели дело последние несколько лет. «Она не столь взрывоопасна, как другие баги, которым дали имена, – говорит Брессерс. – Атакующий для начала должен внедриться внедриться, и лишь после этого он сможет использовать брешь для получения прав администратора. Эта уязвимость серьёзнее, но в меньшей степени, так как требует не один эксплойт, а два».

Механизм COW реализован на многих платформах и предназначен чтобы оптимизировать потребление физической памяти. Одну и ту же отображенную страницу могут использовать многие процессы, но настоящая копия этой области данных используется только тогда, когда пользователь выполняет запись. В данном случае страница помечается «грязной» (флагом dirty), объясняет Брессерс.

«Проблема выплыла из-за того, что в ядре имелась логическая ошибка, позволяющая создават эффект гонки, – объясняет Брессерс. – Что открывает возможность записи в оригинальную страницу до того, как ядро отделит страницы, помеченные грязными. Другая часть процесса в это время выполняет запись. Это позволяет изменить файл на диске, который в других условиях изменить невозможно».

Брессерс отметил, что виртуальные машины и контейнеры позволяют ограничить возможности взломщиков. Они, например, не смогут совершать побег из VM и атаковать хост-сервер. «Современные эксплойты не рассчитываются на работу в контейнерах, – объявняет эксперт. – Если действия происходят в контейнере, ограничительные механизмы будут препятствовать побегу из контейнера. Для выхода из контейнера понадобится много усилий, и данном случае новейшие технологии окажутся как нельзя кстати».»

http://news.softodrom.ru/ap/b26407.shtml

Чего не видят фанатики обоих лагерей? Смотрите с минуты 25:40



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 2 ноября 2016-го года !



Голосов: 1


Прочитано 90778 раз

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !

-->