<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_1_subsect_10_thread_8368"  />
<title>rulinux.net - Новости - Security - Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Новости - Security - Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63732</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63732</guid>
<pubDate>Mon, 20 Sep 2010 18:02:20 +0400</pubDate>
<description><![CDATA[<p>А может и работает :)</p><p>&nbsp;<a href="http://www.opennet.ru/opennews/art.shtml?num=28017">http://www.opennet.ru/opennews/art.shtml?num=28017</a></p><p>"Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.</p><p>Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита."</p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63731</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63731</guid>
<pubDate>Fri, 17 Sep 2010 11:13:48 +0400</pubDate>
<description><![CDATA[<p>На 64-бит системе при сборке надо указать -m32.</p><p>Собрал, эксплоит не работает:</p><p>$$$ Kallsyms +r</p><p>$$$ K3rn3l r3l3as3: 2.6.35</p><p>$$$ prepare_creds->ffffffff81058920</p><p>$$$ override_creds->ffffffff81058850</p><p>$$$ revert_creds->ffffffff81058b30</p><p>$$$ Kernel Credentials detected</p><p>!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z</p><p></p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63730</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63730</guid>
<pubDate>Fri, 17 Sep 2010 10:52:20 +0400</pubDate>
<description><![CDATA[<p>Плин, день апрувили и так и не поставили закрывающую скобку   у тега лист...</p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63729</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63729</guid>
<pubDate>Thu, 16 Sep 2010 13:09:05 +0400</pubDate>
<description><![CDATA[<p>Ржали шредером:</p><p><i>> <b>все свежие</b> 64-битные ядра являются уязвимыми к локальной атаке</i><br> из чего делается вывод:</p><p><i>> следует незамедлительно обновить Linux-ядро</i><br></p><p> И, кстати, тоже забавная рекомендация:</p><p><i>> для обеспечения работы хостинга ... временно запретить shell-доступ.</i><br> И бинарники на хостенг запретить складывать в cgi-bin?</p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63728</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63728</guid>
<pubDate>Thu, 16 Sep 2010 12:57:16 +0400</pubDate>
<description><![CDATA[<p>И да, данный сплоит  работает на ура &nbsp;<a href="http://sota.gen.nz/compat2/robert_you_suck.c">http://sota.gen.nz/compat2/robert_you_suck.c</a></p><p>А вот  &nbsp;<a href="http://seclists.org/fulldisclosure/2010/Sep/268">http://seclists.org/fulldisclosure/2010/Sep/268</a>    собрать не получилось,  может кто попробует ?</p><p> //Id</p>]]></description>
</item>
<item>
<title>Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63727</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63727</guid>
<pubDate>Thu, 16 Sep 2010 12:50:10 +0400</pubDate>
<description><![CDATA[<p>Пля,  поправьте  пжлста разметку</p><p>Из за ошибки "знаки препинания"  топике  три раза пробовал постить  в итоге с текстом накосячил...</p>]]></description>
</item>
<item>
<title>Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах  выпущенных с 2008 года </title>
<link>https://rulinux.net/message.php?newsid=8368&amp;page=1#63726</link>
<guid>https://rulinux.net/message.php?newsid=8368&amp;page=1#63726</guid>
<pubDate>Thu, 16 Sep 2010 12:47:45 +0400</pubDate>
<description><![CDATA[<p>В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и всё про неё благополучно забыли.</p><p>Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.</p><p>Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.</p><p>Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian. Эксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь.</p><p>\list{Кроме того, на днях в Linux-ядре обнаружены еще несколько менее серьезных уязвимостей:</p><p>    {*} При вызове некоторыми функциями (например, "compat_mc_getsockopt()") процедуры "compat_alloc_user_space()" не осуществляется проверка корректности данных о возвращаемой области памяти, что может быть использовано для повреждения содержимого памяти ядра;     {*} Ошибка в коде проверки допустимости границ в функции "niu_get_ethtool_tcam_all()" из состава драйвера NIU, может привести к краху ядра или потенциальному выполнению кода на уровне ядра при отправке специально оформленного ETHTOOL_GRXCLSRLALL IOCTL. Проблеме подвержены только системы, использующие драйвер для Ethernet-адаптеров Sun Neptune (NIU). Проблема исправлена в выпуске 2.6.36-rc4;     {*} В реализации файловой системы XFS зафиксирована проблема, связанная с отсутствием очистки памяти перед передачей некоторых структур данных на пользовательский уровень. Используя ошибку, злоумышленник может получить доступ к некоторым закрытым областям памяти ядра через отправку XFS_IOC_FSGETXATTR IOCTL. Проблема устранена в ядре 2.6.36-rc4;     {*} В функциях "de4x5_ioctl()", "cxgb_extension_ioctl()", "eql_g_master_cfg()" и "hso_get_count()" найдены ошибки, приводящие к копированию неинициализированных областей памяти ядра, в которых могут содержать закрытые данные из области стека ядра. Проблема проявляется при отправке соответствующих IOCTL драйверам de4x5, cxgb, eql и hso. </p><p>Цельнотянуто с Opennet.ru</p><br>>>> <a href="http://www.opennet.ru/opennews/art.shtml?num=27979">Подробнее</a>]]></description>
</item>
</channel>
</rss>