The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опасная удалённая уязвимость в ядре Linux, opennews (ok), 19-Мрт-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Опасная удалённая уязвимость в ядре Linux"  –2 +/
Сообщение от Аноним (-), 19-Мрт-14, 21:49 
А как насчет роутеров с OpenWRT(да и не только!) на борту?
Даже если и выйдет патч/заплатка, как её применить без перепрошивки?
Ответить | Правка | Наверх | Cообщить модератору

29. "Опасная удалённая уязвимость в ядре Linux"  +3 +/
Сообщение от Sonnix (ok), 19-Мрт-14, 22:09 
Проверил на OpenWRT 12.09 и на текущем trunk. Он собран без поддержки dccp так что уязвимости не подвержен.
Так же можно попробовать предложенный временный фикс на который в подтверждение отсутствия dccp iptables выдаст unknown protocol "dccp" specified.
И в чем собственно великая проблема обновить прошивку?
Ответить | Правка | Наверх | Cообщить модератору

33. "Опасная удалённая уязвимость в ядре Linux"  +/
Сообщение от Аноним (-), 19-Мрт-14, 22:14 
> Так же можно попробовать предложенный временный фикс на который в подтверждение отсутствия
> dccp iptables выдаст unknown protocol "dccp" specified.

Это зависит не от наличия модуля, а от наличия протокола в /etc/protocols.
Внутри netfilter протоколы транспортного уровня идентифицируются по номерам. Даже если есть модуль для протокола 33, при отсутствии нужной записи в protocols, iptables просто не поймет, что такое "-p dccp".

Ответить | Правка | Наверх | Cообщить модератору

37. "Опасная удалённая уязвимость в ядре Linux"  +3 +/
Сообщение от Sonnix (ok), 19-Мрт-14, 22:25 
Из конфига ядра openwrt:
# CONFIG_NF_CT_PROTO_DCCP is not set
# CONFIG_NETFILTER_XT_MATCH_DCCP is not set
# CONFIG_IP_DCCP is not set

Так что по умолчанию поддержки быть не должно. Соответствующих модулей в собранной системе нет.

Ответить | Правка | Наверх | Cообщить модератору

39. "Опасная удалённая уязвимость в ядре Linux"  +/
Сообщение от Аноним (-), 19-Мрт-14, 22:27 
> Из конфига ядра openwrt:

Это уже другой разговор.

Ответить | Правка | Наверх | Cообщить модератору

36. "Опасная удалённая уязвимость в ядре Linux"  +/
Сообщение от Аноним (-), 19-Мрт-14, 22:18 
> И в чем собственно великая проблема обновить прошивку?

Куча настроек на роутере, и сам роутер в удаленном филиале. Например.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

43. "Опасная удалённая уязвимость в ядре Linux"  +/
Сообщение от Sonnix (ok), 19-Мрт-14, 22:34 
На одном из маршрутизаторов постоянно обновляю свежие снапшоты для тестирования. Проблем с сохранением и восстановлением настроек после прошивки нет.
Так же если есть удаленный доступ к маршрутизатору его можно прошить без физического доступа к устройству  например по ssh через sysupgrade. sysupgrade так же умеет сохранять настройки при обновлении прошивки. Единственная проблема если что-то во время прошивки пойдет не так что без физического доступа возможно не получится восстановить маршрутизатор. Но никто не мешает до обновления проверить процесс прошивки на аналогичном устройстве к которому доступ есть.
Ответить | Правка | Наверх | Cообщить модератору

47. "Опасная удалённая уязвимость в ядре Linux"  +/
Сообщение от Аноним (-), 19-Мрт-14, 22:43 
> Куча настроек на роутере, и сам роутер в удаленном филиале. Например.

В openwrt есть режим сохранения настроек :-). Ну и если совсем уж прижало - можно образ кастомный собрать. Впрочем, для начала там по дефолту нет проблемного модуля - смысл чинить то что не сломано?

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру