<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Использование systemtap для устране...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html</link>
    <description>Для устранения &#091;&#091;http://www.opennet.ru/opennews/art.shtml?num=32872 уязвимости&#093;&#093; CVE-2012-0056 в /proc/pid/mem без обновления ядра Linux можно использовать systemtap для ограничения системного вызова. Systemtap из коробки доступен в RHEL/CentOS и может быть установлен из репозитория в Debian/Ubuntu. Без systemtap обходным путем решения проблемы является блокирования доступа пользователя на запуск setuid-программ.&lt;br&gt;&lt;br&gt;Проверим, уязвима ли наша система. Для этого загружаем, собираем и запускаем специальную проверочную утилиту:&lt;br&gt;&lt;br&gt;   $ wget http://grsecurity.net/~spender/correct_proc_mem_reproducer.c&lt;br&gt;   $ make correct_proc_mem_reproducer&lt;br&gt;   $ ./correct_proc_mem_reproducer&lt;br&gt;   vulnerable&lt;br&gt;&lt;br&gt;Рассмотрим процесс установки и использования systemtap в Ubuntu и Debian.&lt;br&gt;&lt;br&gt;Установим systemtap и пакет для отладки ядра (занимает около 2 Гб)&lt;br&gt;&lt;br&gt;Debian:&lt;br&gt;&lt;br&gt;   sudo apt-get install -y systemtap linux-image-$(uname -r)-dbg&lt;br&gt;&lt;br&gt;Ubuntu (требуется подключение отладочного репозитория):&lt;br&gt;&lt;br&gt;   sudo apt-get install -y lsb-release&lt;br&gt;  </description>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#10</link>
    <pubDate>Mon, 06 Feb 2012 17:52:56 GMT</pubDate>
    <description>&amp;gt; Иногда нельзя прямо сейчас перезагрузиться, а ошибку исправлять нужно.&lt;br&gt;&lt;br&gt;Ну ок, допустим. Правда я так и не понял чем SB в этом плане будут лучше.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (chemtech)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#9</link>
    <pubDate>Fri, 03 Feb 2012 17:09:49 GMT</pubDate>
    <description>Человек же написал:&lt;br&gt;&lt;br&gt;Иногда нельзя прямо сейчас перезагрузиться, а ошибку исправлять нужно.&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#8</link>
    <pubDate>Wed, 01 Feb 2012 19:02:26 GMT</pubDate>
    <description>&amp;gt; Зачем надо столько прыжков с бубном я честно говоря не понял.&lt;br&gt;&lt;br&gt;Иногда нельзя прямо сейчас перезагрузиться, а ошибку исправлять нужно.&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#7</link>
    <pubDate>Sun, 29 Jan 2012 19:49:00 GMT</pubDate>
    <description>&amp;gt; все же тяжко в bb дистрибутивах, что бы юзеры294 (теперь уже анонимусы) &lt;br&gt;&amp;gt; не говорили...&lt;br&gt;&lt;br&gt;Честно говоря я не понял чем sb или что там у вас будет принципиально лучше в этом плане. Если вы о пересборе ядра - так это, во первых пересобрать его в дебианообразных - раз плюнуть. Во вторых, заапдейченый кернель прилетел в хоть тех же *бунтах в тот же день как вышла новость. Его установка занимает не более 1 минуты. Такая тяжелая операция, конечно - пару кнопок в пакетном манагере нажать или пару команд ввести... &lt;br&gt;&lt;br&gt;Зачем надо столько прыжков с бубном я честно говоря не понял. Ну то-есть можно конечно сделать простую вещь сложно, но по-моему наиболее корректно было бы просто заменить бажное ядро на зафикшеное.&lt;br&gt;&lt;br&gt;В общем если это была попытка превознести sb-дистры - я так и не понял, в каком месте у вас наступил EPIC WIN. Может быть я тупой? :)&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализации /proc/pid/mem (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#6</link>
    <pubDate>Sun, 29 Jan 2012 19:44:44 GMT</pubDate>
    <description>А не проще, пардон, кернел обновить? &lt;br&gt;$ ./correct_proc_mem_reproducer&lt;br&gt;write: Invalid argument&lt;br&gt;not vulnerable&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#5</link>
    <pubDate>Sat, 28 Jan 2012 05:41:10 GMT</pubDate>
    <description>&amp;gt; все же тяжко в bb дистрибутивах&lt;br&gt;&lt;br&gt;Что такое bb дистрибутивы? И есть ли какие-то там не-bb дистрибутивы, в которых stap работает иначе?&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализации /proc/pid/mem (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#4</link>
    <pubDate>Fri, 27 Jan 2012 05:52:42 GMT</pubDate>
    <description>все же тяжко в bb дистрибутивах, что бы юзеры294 (теперь уже анонимусы) не говорили...&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (eth)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#3</link>
    <pubDate>Thu, 26 Jan 2012 07:06:16 GMT</pubDate>
    <description>У меня в debian/sid этот метод почему-то не сработал. &lt;br&gt;После запуска stap -g proc-pid-mem.stp программа correct_proc_mem_reproducer.c всё равно выдаёт vulnerable, т.е. процессу удается перезаписать указатель у себя в /proc/self/mem. Причём не срабатывает именно ограничение аргумента $count. &lt;br&gt;Probe вызывается, проверял добавлением туда printf().&lt;br&gt;</description>
</item>

<item>
    <title>Использование systemtap для устранения уязвимости в реализац... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/82589.html#2</link>
    <pubDate>Thu, 26 Jan 2012 06:30:08 GMT</pubDate>
    <description>&amp;gt; probe kernel.function(&quot;mem_write&#064;fs/proc/base.c&quot;).call &#123; &lt;br&gt;&amp;gt;            $count &lt;br&gt;&amp;gt; = 0 &lt;br&gt;&amp;gt;    &#125; &lt;br&gt;&amp;gt; означает замену содержимого функции ядра mem_write() на фикцию, в данном случае установку &lt;br&gt;&amp;gt; переменной с произвольным именем? я правильно понял?&lt;br&gt;&lt;br&gt;нет, он выступает в роли враппера перед вызовом, который меняет содержимое аргумента count&lt;br&gt;</description>
</item>

</channel>
</rss>
