The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Локальная root-уязвимость в реализации SCTP в ядре Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от opennews (??), 23-Фев-19, 09:27 
В реализации протокола SCTP, предлагаемой в ядре Linux, выявлена уязвимость (https://secuniaresearch.flexerasoftware.com/secunia_research.../) (CVE-2019-8956 (https://security-tracker.debian.org/tracker/CVE-2019-8956)), потенциально позволяющая локальному пользователю получить root привилегии в системе (выполнить код в контексте ядра). Прототип эксплоита пока не подготовлен.

Проблема вызвана ошибкой в коде функции sctp_sendmesg(), которая позволяет через манипуляцию с локальным сокетом создать условия для обращения к уже освобождённой области памяти (use-after-free). В частности, проблема проявляется при обработке списка ассоциаций получателей, привязанных к сообщению, отправленному по нескольким адресам в режиме SCTP_SENDALL. В случае удаления ассоциации во время перебора продолжается обработка повреждённого списка, в то время как в ранее используемой для элементов списка памяти могут находиться уже другие структуры ядра.


Проблема проявляется начиная с ядра 4.17 и исправлена (https://lore.kernel.org/netdev/20190201141522.GA20785@k.../) в обновлениях 4.20.8 и 4.19.21, а также в тестовом выпуске 5.0rc6 (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). Уязвимость не затрагивает дистрибутивы с версией ядра меньше 4.17, например, проблеме не подвержены Debian (https://security-tracker.debian.org/tracker/CVE-2019-8956) (кроме тестовых веток sid и buster), SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-8956) и RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-8956). Обновления пакетов уже выпущены для Arch Linux (https://www.archlinux.org/packages/core/x86_64/linux/) и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1679890). В Ubuntu 18.10 применяется ядро 4.18 и обновление пока недоступно/CVE-2019-8956.html (https://people.canonical.com/~ubuntu-security/cve/2019).


URL: https://www.openwall.com/lists/oss-security/2019/02/21/2
Новость: https://www.opennet.ru/opennews/art.shtml?num=50197

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –17 +/
Сообщение от Аноним (1), 23-Фев-19, 09:27 
Кто использует sctp? Ненужное нужно выпиливать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +12 +/
Сообщение от Аноним (2), 23-Фев-19, 09:37 
Отличный протокол. Его бы лучше включили в HTTP/3 вместо костылей на UDP. Из реально существующего софта с ним, кроме TCP, работает OpenSSH.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –4 +/
Сообщение от Аноним (7), 23-Фев-19, 10:03 
Тут все детально описано об недостатках SCTP.

https://http3-explained.haxx.se/en/why-tcpudp.html

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

88. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +9 +/
Сообщение от nuclightemail (??), 24-Фев-19, 14:26 
>    SCTP does not fix the head-of-line-blocking problem for streams

Вранье. Это одна из побочных целей SCTP, и как раз преимущество перед TCP.

>    SCTP requires the number of streams to be decided at connection setup
>    SCTP does not have a solid TLS/security story

RFC написаны, а про story так можно про всё сказать, что не TCP/SSL - и про QUIC.

>    SCTP has a 4-way handshake, QUIC offers 0-RTT

DDoS'еры шлют пламенный привет!

>    QUIC is a bytestream like TCP, SCTP is message-based

...и тут же в HTTP/2 и WebSockets бинарные фреймы, ага.

>    QUIC connections can migrate between IP addresses but SCTP cannot

Наглое вранье. Это одна из главных целей SCTP. И мультихоминг, и добавление/удаление адресов на ходу.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –8 +/
Сообщение от Аноним (7), 23-Фев-19, 10:08 
Только UDP дает полный контроль над потоком, TCP/SCTP костыли которые все решают за вас.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

29. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +11 +/
Сообщение от Fyjybv755 (?), 23-Фев-19, 12:43 
> UDP дает полный контроль
> TCP/SCTP костыли

Свои костыли не пахнут©

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

47. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (47), 23-Фев-19, 17:48 
Зачем тебе (любая) операционная система? Она ведь ограничивает тебя небольшим набором архитектурных абстракций и приемов работы с железом. Пиши каждую свою прикладную программу прям в машкодах с запуском из ПЗУ. И правильно, пусть каждый (прикладной!) программист сам себе пишет свою собственную реализацию SCTP поверх UDP, он ведь на порядок лучше архитектуру проработает и гораздо меньше ошибок допустит при реализации.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

59. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (59), 23-Фев-19, 21:36 
При установке соединения TCP образует туннель с фиксированным маршрутом, по которому пакеты идут один за другим, сохраняя очередность. Для UDP для каждого пакета маршрут формируется отдельно.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

75. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (7), 24-Фев-19, 09:59 
> Для UDP для каждого пакета маршрут формируется отдельно.

И это отлично!

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

76. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от Аноним (7), 24-Фев-19, 09:59 
Спасибо за историю боли товарищ майор, собирай наши пакеты через разные multi home маршруты.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

83. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от Онаним (?), 24-Фев-19, 12:48 
У меня для вас очень плохие новости: в большинстве современных хардварных маршрутизаторов маршрут - flow-based. Т.е. между парой из двух IP/портов пакеты скорее всего пойдут одним маршрутом.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

86. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (59), 24-Фев-19, 13:20 
Скорее всего, да. Но могут и не пойти, и часто не идут.
Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

104. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от gsdh (?), 25-Фев-19, 09:09 
Ога, только ssl разваливается от разных ттл, поэтому балансировка по соединениям 99,9(9)%
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

102. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от Олег (??), 25-Фев-19, 00:42 
> При установке соединения TCP образует туннель с фиксированным маршрутом, по которому пакеты идут один за другим, сохраняя очередность. Для UDP для каждого пакета маршрут формируется отдельно.

Ты хоть как-нибудь этот бред можешь объяснить?

Какая связь между маршрутом и очерёдностью? Маршрутизаторы каких производителей маршрутизируют пакеты основываясь не на ip dst/src, а ещё и на портах? Точнее, зачем и кто так будет их настраивать?

Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

117. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (-), 26-Фев-19, 22:35 
> Какая связь между маршрутом и очерёдностью?

Связь прямая. Очередность часто меняется, особенно на длинных маршрутах, из-за того, что один пакет пошел по более короткому маршруту, чем отправленный перед ним. Это очень частая ситуация в случае с UDP.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

3. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от ano (??), 23-Фев-19, 09:38 
мусье желает выпилиться?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +5 +/
Сообщение от рандом (?), 23-Фев-19, 10:03 
почти каждый оператор c LTE инфраструктурой, почти все коммиты идут от их представителей т.к. они основные крупные пользователи SCTP в линуксе
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –7 +/
Сообщение от Аноним (7), 23-Фев-19, 10:03 
SCTP does not fix the head-of-line-blocking problem for streams
SCTP requires the number of streams to be decided at connection setup
SCTP does not have a solid TLS/security story
SCTP has a 4-way handshake, QUIC offers 0-RTT
QUIC is a bytestream like TCP, SCTP is message-based
QUIC connections can migrate between IP addresses but SCTP cannot

https://tools.ietf.org/html/draft-joseph-quic-comparison-qui...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

15. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от mimokrkodil (?), 23-Фев-19, 11:29 
> SCTP does not fix the head-of-line-blocking problem for streams

одного потока или всех ?
Multi homing ? - нет не слышали
message mode ? - нет не слышали

> SCTP requires the number of streams to be decided at connection setup

is tunnable mode evil - для одной ассоциации ?

> SCTP does not have a solid TLS/security story

- have QUIC a solid history ?
no problem and big deal: смотрим исходники opennssl

> SCTP has a 4-way handshake, QUIC offers 0-RTT

big deal, it`s problem for QUIC vendor

> QUIC is a bytestream like TCP, SCTP is message-based

только для стриминга, как надо что-то позабористей - начианется костылинг в виде user-mode паккeтинга (на TCP): даже на том же доменном уровне - сколько токого видел - паккетинг овер стримминг...

, для полноты можно вдумчиво глянуть на сорцы в часности sctp_setsockopt() или как иво там

> QUIC connections can migrate between IP addresses but SCTP cannot

dynamic add network interface on client or server side - в рамках end-point свободно see - Multi homing

> https://tools.ietf.org/html/draft-joseph-quic-comparison-qui...

https://en.wikipedia.org/wiki/Stream_Control_Transmission_Pr...


Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

17. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (7), 23-Фев-19, 11:45 
Теоретик ты наш! Сорцы SCTP уже смотрел?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

32. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –2 +/
Сообщение от Fyjybv755 (?), 23-Фев-19, 12:45 
> Сорцы SCTP уже смотрел?

То, что Линус и Ко умеют писать код не лучше, чем Леннарт и Ко, вовсе не делает SCTP плохим протоколом.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

74. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от пох (?), 24-Фев-19, 09:01 
если до кого еще не дошло - это одна и та же Ко ;)
Вполне мило живущая, ну kdbus не прокатил, но непременно придумают аналог, который и внедрят всем без исключения.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

48. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от mimokrkodil (?), 23-Фев-19, 18:00 
>Теоретик ты наш! Сорцы SCTP уже смотрел?

хуже, бэкпoртил(fix,issue) с апстрима в 2.6.32; портинг и прикруттинг cogn. alg. (cubic,hybla,etc.), правда то был то ли норвежский, то ли шведский PoC..
по user-space, скромно умолчу

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

89. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от nuclightemail (??), 24-Фев-19, 14:31 
Херассе, наглое вранье уже в драфты пробралось

Повторю из https://www.opennet.ru/openforum/vsluhforumID3/116659.html#88 :

>    SCTP does not fix the head-of-line-blocking problem for streams

Вранье. Это одна из побочных целей SCTP, и как раз преимущество перед TCP.

>    SCTP requires the number of streams to be decided at connection setup
>    SCTP does not have a solid TLS/security story

RFC написаны, а про story так можно про всё сказать, что не TCP/SSL - и про QUIC.

>    SCTP has a 4-way handshake, QUIC offers 0-RTT

DDoS'еры шлют пламенный привет!

>    QUIC is a bytestream like TCP, SCTP is message-based

...и тут же в HTTP/2 и WebSockets бинарные фреймы, ага.

>    QUIC connections can migrate between IP addresses but SCTP cannot

Наглое вранье. Это одна из главных целей SCTP. И мультихоминг, и добавление/удаление адресов на ходу.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

97. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (1), 24-Фев-19, 21:09 
Что ты ддосить собрался канальный уровень? Удачи тебе.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

98. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (1), 24-Фев-19, 21:10 
Драфты фуфло, их нигде нету. Роутеры не могут в твоой sctp.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

99. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (1), 24-Фев-19, 21:12 
> Вранье. Это одна из побочных целей SCTP, и как раз преимущество перед TCP.

Не бага, а фича©™

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

116. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от mimokrkodil (?), 26-Фев-19, 10:50 
>Херассе, наглое вранье уже в драфты пробралось

наглосаксы сыр..
..их стиль

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

46. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (46), 23-Фев-19, 17:37 
Где надо, там используется.
Могло бы и ещё кое где пригодиться, но винда подкачала, не распространился.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

91. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (91), 24-Фев-19, 15:34 
На Винду уже можно не оглядываться, у них история "успеха" с Edge тому подтверждение. Как только почувствуют, что остальной Мир на них забил, сразу подтянутся, запилят себе SCTP.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

5. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Онаним (?), 23-Фев-19, 09:53 
Блиииииин, ну сколько можно уже? Каждый год пачка дыр. Вынесите это дерьмо из ядра наконец.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –5 +/
Сообщение от EnemyOfDemocracy (?), 23-Фев-19, 14:54 
Безопасники кололись, плакали, но продолжали ковырять код на C...
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

42. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –2 +/
Сообщение от Онаним (?), 23-Фев-19, 15:19 
Перепишете ядро на node.уjs - приходите
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

50. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от пох (?), 23-Фев-19, 19:56 
блин, сиди и молчи в тряпочку - они ж и перепишут, и придут! И будешь пользовать, никуда не денешься - потому что ничего другого уже не будет.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

58. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –6 +/
Сообщение от Michael Shigorinemail (ok), 23-Фев-19, 21:34 
re куда-то почему-то пропавшее #51:
> только ank верните назад, сеть без него не починим

...так он вроде всё так же в параллельсах, нет?
Можно Хемуля спросить, точно должен знать.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

79. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от пох (?), 24-Фев-19, 10:56 
последние вести о нем были да, из парарельсы, но это было много-много лет назад - так что либо окончательно стал топ-топ манагером и бросил скучное занятие ковыряться в коде, либо в рай попал, либо просто сдох.

А сеть в 2.2 была такая интересная, что мы успели мигрировать на фрю (которая тоже была интересная, но хоть не висла от моргания канала у магистралов) прежде чем починили.

Так что кто будет ядро форкать - форкайте 2.4, а ipchains как-нибудь бэкпортируйте, что-ли. ;-)

P.S. чорт, Russel что-ли тоже сделался вечноживой? Его страница не открывается, просто 404.
Как без него чинить ipchains, блин?!

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

92. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –2 +/
Сообщение от Аноним (91), 24-Фев-19, 15:48 
Ipchains это 2.2, в 2.4 уже был iptables.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

94. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от пох (?), 24-Фев-19, 17:22 
речь (поскольку вы явно опоздали родиться) что лучше б его и не было.

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

119. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (2), 03-Мрт-19, 12:09 
Минусующие, прочитайте уж, хотя бы, в wiki что-ли https://ru.wikipedia.org/wiki/Iptables
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

120. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Andrey Mitrofanov (?), 04-Мрт-19, 10:50 
> P.S. чорт, Russel что-ли тоже сделался вечноживой? Его страница не открывается, просто
> 404.

Опять за гугль не уплатил, всё мамка да мамка?

Rusty пошёл [после ipchains-ов - опыт налицо!] блок-чейны окучивать.
https://lwn.net/Articles/778180/
https://linux.conf.au/programme/keynotes/rusty/

> Как без него чинить ipchains, блин?!

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

60. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –3 +/
Сообщение от Онаним (?), 23-Фев-19, 21:51 
Не перепишут, они в указатели не умеют.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

56. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –5 +/
Сообщение от FSA (??), 23-Фев-19, 20:57 
> Блиииииин, ну сколько можно уже? Каждый год пачка дыр.

Юзаете непонятно что на продакшене в интернете? Я бы юзал Gentoo, но поставить её не самая тривиальная задача. Да и ядро уже там самое свежее 4.20.12. Можно юзать FreeBSD. А если хочется линукс, то из самого свежего Ubuntu 18.04. Да и та с ядром 4.15!!!

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

57. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +4 +/
Сообщение от Michael Shigorinemail (ok), 23-Фев-19, 21:32 
> на продакшене
> самое свежее

Эх, где ты, босоногое детство...

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

64. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –2 +/
Сообщение от FSA (??), 23-Фев-19, 22:11 
> Эх, где ты, босоногое детство...

А что не так? Самое свежее, что можно на продакшене использовать Ubuntu 18.04, да и та, с ядром 4.15.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

71. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +3 +/
Сообщение от Аноним (71), 24-Фев-19, 03:37 
Это никак не меняет того факта, что ПО с длительной фазой стабилизации имеет более предсказуемое поведение.  
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

66. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от А (??), 23-Фев-19, 23:36 
Лет 6 уже gentoo в продакшенах. Высыпаюсь. Проекты запускались давно, а все ПО т.п. новое, все работает и развивается. Это вам на альт обновлять после каждого EOL.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

68. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Michael Shigorinemail (ok), 24-Фев-19, 00:01 
> Лет 6 уже gentoo в продакшенах. Высыпаюсь. Проекты запускались
> давно, а все ПО т.п. новое, все работает и развивается.
> Это вам на альт обновлять после каждого EOL.

У нас примерно с тем же успехом некоторые годами гоняют продакшн на сизифе (это примерно как debian testing), что всё так же ни разу не отменяет золотых правил сисадмина:
- не чинить то, что не ломалось;
- не тянуть в рот всё блестящее.

Это как с бэкапами -- кто-то уже делает, кто-то ещё нет.

Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

61. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Онаним (?), 23-Фев-19, 21:54 
Gentoo в продакшн? Ну да, лучше наверное будет действительно только FreeBSD.
Удачи в забегах по граблям, чо.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

63. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –3 +/
Сообщение от FSA (??), 23-Фев-19, 22:10 
> Gentoo в продакшн? Ну да, лучше наверное будет действительно только FreeBSD.
> Удачи в забегах по граблям, чо.

Я больше показать, что подобные версии ядер разве что в Gentoo есть. Понятное дело, что использовать не буду. Да и в самой свежей убунте, что LTS только 4.15.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

73. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от Аноним (73), 24-Фев-19, 07:11 
Да везде подобные версии есть. Канпелируй сам, как в Gentoo.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

72. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (71), 24-Фев-19, 03:43 
Продакшн тоже разный бывает :)
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

84. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Онаним (?), 24-Фев-19, 12:51 
Да и каждый забег по граблям тоже уникален :)
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

85. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Онаним (?), 24-Фев-19, 12:53 
Почему я лайкаю говномамонтным фрозен сборкам - потому, что в них расположение 99% граблей доподлинно известно, и 99% из них в забеге на длинные дистанции можно благополучно обогнуть.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

10. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от Анон Багоев (?), 23-Фев-19, 10:41 
И это при том, что в ядре не полная и не последняя реализация протокола. Все кому нужно перешли на usersctp.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –7 +/
Сообщение от Michael Shigorinemail (ok), 23-Фев-19, 10:51 
Шо, опять?!

SCTP, userns -- то, что или отключаю нафиг, или собираю максимум модулями.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –2 +/
Сообщение от пох (?), 23-Фев-19, 12:10 
у нас система уже почти совсем немного но почти готовая для десктопа - любой модуль загружается сам, даже если его в blaclist добавить - все равно иногда умудряется загрузиться.

ведь юзверя ни в коем случае нельзя беспокоить знаниями о внутреннем устройстве - а то он может сбежать на винду, и ускорить тем самым вeндекапец.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от Аноним (24), 23-Фев-19, 12:28 
>даже если его в blaclist добавить - все равно иногда умудряется загрузиться

Рукинеизплеч.жпг

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

26. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от пох (?), 23-Фев-19, 12:39 
дык - что вижу, о том и пою - перечитайте историю с выпиливанием сузей кривых драйверов fs, и о том, что хотя выпилены они именно блэклистингом - mount -t shitfs по прежнему работает, мы ж заботимся о недочеловеках, мы ж не хотим огорчить их знанием о modprobe.

я хз как они этого добились, руки это были или другой какой орган, пониже, просто поставил себе галочку - дырявые модули таки элиминировать rm.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

30. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +6 +/
Сообщение от Аноним (30), 23-Фев-19, 12:43 
> мы ж не хотим огорчить их знанием

— Да кто мы такие, чтобы противостоять силам природы?
— Товарищ мэр, давайте все-таки начнем убирать снег с улиц нашего города.

:)

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

41. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от EHLO (?), 23-Фев-19, 15:05 
>дык - что вижу, о том и пою - перечитайте историю с выпиливанием сузей кривых драйверов fs, и о том, что хотя выпилены они именно блэклистингом - mount -t shitfs по прежнему работает, мы ж заботимся о недочеловеках, мы ж не хотим огорчить их знанием о modprobe.

Нормальное документированние поведение blacklist в modprobe. Сверхчеловек не читатель?

> хз как они этого добились, руки это были или другой какой орган, пониже, просто поставил себе галочку - дырявые модули таки элиминировать rm.

You can take the admin out of the windows, but you can't take the windows out of the admin.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

44. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от пох (?), 23-Фев-19, 16:41 
да мне неинтересно читать что там еще ради альтернативно-одаренных вы и вам подобные наулучшали. Я умею пользоваться insmod и mount.
И уверен что rm `locate /sctp.ko` (следом за dccp и кто там еще до него отправился нахрен по трубе) работает надежно.

> You can take the admin out of the windows

эт вы снова о себе и вам подобных? Повторяю: мне не нужны автозагружаемые модули. _совсем_.

А вот ваше неистовое желание "как в винде, только ХАЛЯВА!!!" регулярно снабжает нас проблемами, в том числе и что автозагружается что-то непрошенное и в непредсказуемые моменты.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

54. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от EHLO (?), 23-Фев-19, 20:19 
>И уверен что rm `locate /sctp.ko` (следом за dccp и кто там еще до него отправился нахрен по трубе) работает надежно.

Уверен, что когда удалённый .ko внезапно появится, или окажется, что функциональность присутствует без всяких .ko, ты будешь жаловаться на любые другие руки, кроме своих.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

80. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от пох (?), 24-Фев-19, 10:59 
угу, удаленные модули внезапно появляются, функциональность уязвимого модуля присутствует когда он удален, легенды нашего городка.

дружище, тебе головушку надо чинить, а ручки выпрямлять без этого уже бесполезно.


Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

82. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от EHLO (?), 24-Фев-19, 12:39 
>угу, удаленные модули внезапно появляются, функциональность уязвимого модуля присутствует когда он удален, легенды нашего городка.

То что форумный аналитик не слышал про "y,n,m" в конфиге ядра, я мог допустить. Но что модули устанавливает пакетный менеджер не знать, это дно. Где ты все свои познания почерпнул, в блогах да на форумах?

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

93. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (93), 24-Фев-19, 16:57 
> уверен что rm 'locate /sctp.ko' (следом за dccp и кто там еще до него отправился нахрен по трубе) работает надежно.

Главное — не забудь перед этим updatedb сделать, ага. И обновления не ставь, а то вдруг опять прилетит.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

107. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Michael Shigorinemail (ok), 25-Фев-19, 14:57 
> mount -t shitfs

Вообще-то это именно явное указание.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

27. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (30), 23-Фев-19, 12:40 
Причём, золотые, блин )
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

33. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Онаним (?), 23-Фев-19, 12:59 
Угу. Оно мягкое, и изгибы принимают совсем причудливые формы.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

105. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (105), 25-Фев-19, 09:44 
>SCTP, userns -- то, что или отключаю нафиг

Стыдно, Миша, ты же инженер.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

106. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от Michael Shigorinemail (ok), 25-Фев-19, 14:56 
>>SCTP, userns -- то, что или отключаю нафиг
> Стыдно

Соболезную.

> Миша, ты же инженер.

Вот потому и отключаю.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

13. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от ПавелС (ok), 23-Фев-19, 11:12 
Все пользовательское noexec. Нефиг эксплоиты запускать, а то это никогда не кончится. Давно не верю в идеальный Linux  на одном разделе.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от ОнАнон (?), 23-Фев-19, 13:10 
Разве noexec спасет от запуска скриптов?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

78. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от ПавелС (ok), 24-Фев-19, 10:20 
Скрипты не так опасны как бинарный эксплоит.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

108. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от Аноним (108), 25-Фев-19, 14:57 
А из скриптового языка через FFI подгрузить сошку и запустить бинарный код оттуда?
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

111. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от анон (?), 25-Фев-19, 16:31 
> А из скриптового языка через FFI подгрузить сошку и запустить бинарный код оттуда?

На каждую хитрую попу …


$ cp /lib/libc.so.7 /tmp/
$ python
>>> import ctypes
>>> libc = ctypes.CDLL("/tmp/libc.so.7")

OSError: /tmp/libc.so.7: mmap of data failed: Permission denied

>>> from cffi import FFI
>>> ffi=FFI()
>>> ffi.dlopen("/tmp/libc.so.7")

OSError: cannot load library '/tmp/libc.so.7': /tmp/libc.so.7: mmap of data failed: Permission denied.


Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

115. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (108), 25-Фев-19, 16:57 
Вот же ж! Молодцы :)
Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

43. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +3 +/
Сообщение от Дон Ягон (?), 23-Фев-19, 16:06 
man ld.so. noexec, в свете этого, практически бесполезен.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

77. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от ПавелС (ok), 24-Фев-19, 10:18 
10 лет уж как пофикшено ваше ld.so.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

100. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Дон Ягон (?), 24-Фев-19, 23:51 
И правда, кажется, пофикшено. Только разве 10 лет назад? Как будто бы ещё недавно работало..
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

87. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от анонн (?), 24-Фев-19, 13:54 
> man ld.so. noexec, в свете этого, практически бесполезен.

Благородный дон шутить изволит?


$ gcc hello.c -o hello
$ ./hello                                                                          
hello world
$ /libexec/ld-elf.so.1 hello
hello world
$ mv hello /tmp
$ /tmp/hello
sh: /tmp/hello: Permission denied
$ /libexec/ld-elf.so.1 /tmp/hello
ld-elf.so.1: /tmp/hello: mmap of data failed: Permission denied

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

101. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Дон Ягон (?), 24-Фев-19, 23:52 
И правда. Я ошибся.
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

16. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от microcoder (ok), 23-Фев-19, 11:34 
Инетересно, а сколько еще дыр не выявлено и эксплуатируется в тихую?
Может это иллюзия, что "мой компьютер", он действительно мой?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от Энди (??), 23-Фев-19, 13:25 
Гугл хочет свой QUIC повсюду пропихнуть. HTTP3 мало было, теперь ещё и в WebRTC.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

55. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –4 +/
Сообщение от FSA (??), 23-Фев-19, 20:42 
Тут понял, что на Debian не дождаться поддерживаемой версии PHP. Потестил те линуксы, что предлагают поставить на VPS. Многие догадались, что самое свежее в Ubuntu. Если брать LTS, то это 18.04. А там ядро 4.15. Другие дистрибутивы стары как говно мамонта, особенно всякие rpm.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +2 +/
Сообщение от Anonim (??), 23-Фев-19, 23:46 
Держите нас в курсе!
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

69. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (69), 24-Фев-19, 01:17 
даешь в lo0nix'e exploitabe рута каждый [второй] день!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от пох (?), 24-Фев-19, 11:00 
в большинстве дистрибутивов еще прошлонедельный не починен, зачем вам каждый день еще один?

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

90. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Аноним (69), 24-Фев-19, 14:42 
лично мне - не зачем, а вот другим действительно нужно - чтобы осознать всю глубину глубин, так сказать.
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

95. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от ПавелС (ok), 24-Фев-19, 18:12 
А в чем глубины? У софта характеристики не только security. Должный уровень нужен, но погоня за идеальностью это инквизиция. А так ещё есть надёжность и функциональность. Я дак доволен, а баги всегда находят...
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

103. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +/
Сообщение от Адекват (ok), 25-Фев-19, 06:43 
Я реально не хочу троллить, но...только в линукс ? а в bsd, mac, windows ? его там нет или если есть, то там эта уязвимость не проявляется ?

>Проблема вызвана ошибкой в коде функции sctp_sendmesg(), которая позволяет через манипуляцию с локальным сокетом создать условия для обращения к уже освобождённой области памяти (use-after-free)

Локальный сокет ? это типа unix-сокет, причем его реализация для линукс.

Если это все так, то может быть линукс не такая уж и хорошая в плане безопасности операционная система ?

ЗЫ: Сейчас вспоминаю надменные высказывания какого-то ведущего ютуб канала (кажется системное администрирование от яндекса), который с легким налетом презрения говорил "windows не операционная система".
И вот всякие такие высказывания линуксоидов вызывают во мне недоумение....

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

109. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  –1 +/
Сообщение от Аноним (109), 25-Фев-19, 15:35 
Какое-то время назад находили уязвимости в сетевом стеке BSD, куча новостей была. А вот насчет mac и win - так ведь код закрыть, кто его знает сколько там дыр и бэкдоров ждут своего часа.
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

118. "Локальная root-уязвимость в реализации SCTP в ядре Linux"  +1 +/
Сообщение от ананас (?), 27-Фев-19, 21:12 
раст
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру