<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_41035"  />
<title>rulinux.net - Новости - Security - Опасная удалённая уязвимость в ядре Linux </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Опасная удалённая уязвимость в ядре Linux </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Опасная удалённая уязвимость в ядре Linux </title>
<link>https://rulinux.net/message.php?newsid=41035&amp;page=1#194036</link>
<guid>https://rulinux.net/message.php?newsid=41035&amp;page=1#194036</guid>
<pubDate>Wed, 19 Mar 2014 17:24:51 +0400</pubDate>
<description><![CDATA[<p>В ядре Linux исправлена опасная уязвимость (CVE-2014-2523), позволяющая удаленному злоумышленнику выполнить код на уровне ядра. Проблема обусловлена ошибкой в коде conntrack (подсистемы, отслеживающей входящие, исходящие и транзитные сетевые соединения для обеспечения корректности процедур фильтрации и NAT), выполняющем обработку пакетов протокола DCCP. При помощи специально сформированного DCCP-пакета, удаленный злоумышленник может выполнить произвольный код с привилегиями ядра, либо инициировать крах системы.<br><br>Уязвимый участок кода существовал в Linux начиная с версии 2.6.26 (июль 2008 года) по 3.13 включительно. Несмотря на то, что исправление было принято в начале января 2014 года (и вошло в Linux 3.14-RC1), проблема была отмечена как уязвимость только в минувший понедельник. За выходом исправлений для популярных дистрибутивов можно проследить на следующих страницах: Fedora/RHEL, SuSE, Debian, Ubuntu.<br><br>В качестве временного исправления, можно заблокировать conntrack-обработку входящих и исходящих DCCP пакетов:<br><br><fieldset><legend>bash</legend><div class="highlight bash">iptables <span class="re5">-t</span> raw <span class="re5">-I</span> PREROUTING <span class="re5">-p</span> dccp <span class="re5">-j</span> NOTRACK<br />
iptables <span class="re5">-t</span> raw <span class="re5">-I</span> OUTPUT <span class="re5">-p</span> dccp <span class="re5">-j</span> NOTRACK<br />
&nbsp;</div></fieldset></p>]]></description>
</item>
</channel>
</rss>