The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Опубликован эксплоит для вызова краха ядра из состава CentOS 6, opennews (?), 01-Июл-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


36. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  +2 +/
Сообщение от Аноним (-), 01-Июл-13, 16:45 
> меня всегда удивляли линуксоиды, которые в новостях постоянно тестят эксплоиты и пишут
> не работает, хотя не читают условия,

Ну да, это ж не сплойт на подъем прав в вашей фрибсдшчке, который как из пушки по всей пиoнерии :)

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

54. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  –1 +/
Сообщение от IMHO (?), 01-Июл-13, 18:22 
какой сплоит, нашли уязвимость и пофиксили сразу, новость создали, что есть исправления, правильно сделали, что бы все знали, а в даном примере:
> Обновление пакета с ядром с устранением уязвимости пока недоступно.

сплоиты уже начали писать после оформления новости, я сделал обновление, пусть радуются дальше. А тут если перебрал ядро, то  еще и волноваться надо, хацкеры уже побежали тестить на своих хостингах эксплоит


Ответить | Правка | Наверх | Cообщить модератору

56. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  +/
Сообщение от arisu (ok), 01-Июл-13, 18:45 
(пожимает плечами) на дворе уже 3.10, а геронтофилы всё ищут новые позы для бабушки.
Ответить | Правка | Наверх | Cообщить модератору

104. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  +/
Сообщение от Аноним (-), 02-Июл-13, 03:33 
> (пожимает плечами) на дворе уже 3.10, а геронтофилы всё ищут новые позы для бабушки.

Ну энтерпрайзники - с ними все понятно, они там блобья накупили и вынуждены мыкаться теперь. По этому поводу коммерческий саппорт мастхэв. А вот зачем остальные этот кактус кушают - для меня всегда было загадкой.

Ответить | Правка | Наверх | Cообщить модератору

103. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  +/
Сообщение от Аноним (-), 02-Июл-13, 03:32 
> какой сплоит, нашли уязвимость и пофиксили сразу, новость создали, что есть исправления,

Ну дык и и лине как-то так же. Использовать 2.6.32, на которое разработчики уже в основном забили - без реальной нужды имхо вообще не следует. На рхел таковой нуждой может быть совместимость с проприетарными блобами и саппорт всего этого ("вляпались в проприетарь"). А зачем остальным с этим крапом мумукаться - я вообще не понимаю.

Грубо говоря, юзеж центосины и прочая - это желание ощутить себя ынтырпрайзом со всеми его проблемами. И без коммерческого саппорта который бы занимался их решением. Зачем?

> сплоиты уже начали писать после оформления новости

Are you nut? Сначала сплойт повяился, потом новость появилась.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

114. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  –1 +/
Сообщение от IMHO (?), 02-Июл-13, 09:37 
там был эксплоит для проверки уязвимости, а не опубликованный эксплоит, которым хрен знает сколько пользовались, пока не попал в паблик.
> Дополнение 1: доступен эксплоит для проверки системы на наличие уязвимости.

кроме того если не сделал обновление, тогда:
>Дополнение 2: в качестве обходного пути защиты от проявления уязвимости достаточно >запретить непривилегированным пользователям выполнение ptrace - "sysctl >security.bsd.unprivileged_proc_debug=0".

а с энтерпрайзом дрожать надо на каждом углу

Ответить | Правка | Наверх | Cообщить модератору

117. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  +2 +/
Сообщение от Аноним (-), 02-Июл-13, 10:36 
> там был эксплоит для проверки уязвимости, а не опубликованный эксплоит, которым хрен
> знает сколько пользовались, пока не попал в паблик.

Это где? В том сплойте во фре то? Хм, ага-ага, интересная там проверочка:
  if (geteuid() == 0)  {
        setuid(0);
        execl(SH, SH, NULL);
        return 0;
   }
...после которой в случае успешного взлома - запускается рутовый шелл и дальше можно делать что угодно с правами рута :). Вполне себе "боевой" экспонатец по своим свойствам. Т.е. если попадется уязвимая система, ее этим долбануть как делать нефиг.

>запретить непривилегированным пользователям выполнение ptrace - "sysctl >security.bsd.unprivileged_proc_debug=0".

Даже бyбyнтуи доперли это делать по дефолту: слишком уж много у ptrace потенциально проблемных применений. А бсдшники чешутся только когда им вот так в лоб засветит, с весьма едким коментом в заголовке сплойта от его автора :).

Но столь детские грабельки на которые граждане в i++'й раз наступили - совершенно не мешают устраивать фанатам полкило понтов на форумах :).

> а с энтерпрайзом дрожать надо на каждом углу

Энтерпрайзники - довольно долбанутые типы, со своими закидонами и странными приоритетами. Что вы как маленький то? Вы никогда энтырпрайзников не видели чтоли?

Конкретно редхат - тягает эти окаменелости для сохранения api/abi "как в 2.6.32" чтобы у энтерпрайзников проприетарь всякая не отвалилась. А вот зачем центосникам всяким мумукаться с сильно допатченым 2.6.32 - для меня вообще загадка природы. Мне сомнительно что те кто юзают центось как-то парятся насчет abi т.к. проприетарной энтерпрайзятины у них обычно нет и эта коронная фича редхата им как зайцу стопсигнал.

Ответить | Правка | Наверх | Cообщить модератору

123. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  –4 +/
Сообщение от IMHO (?), 02-Июл-13, 14:51 
> ага-ага, интересная там проверочка:

а как линукс специалисты проверяют руткиты ? Ах да, не на том ячдре и не на той архитектуре если указаны условия, знаем, знаем

> А бсдшники чешутся только когда им вот так в лоб засветит,

ага, я прочитал новость и меня кинуло в пот, поднялась температура и я проснулся в больнице, так страшно стало ))))
я просто сделал обновление.

> Энтерпрайзники - довольно долбанутые типы, со своими закидонами и странными приоритетами.

спасибо, энтерпрайз не линукс, копайте сами себя дальше


Ответить | Правка | Наверх | Cообщить модератору

125. "Опубликован эксплоит для вызова краха ядра из состава RHEL 6"  +/
Сообщение от Аноним (-), 03-Июл-13, 05:41 
>> ага-ага, интересная там проверочка:
>  а как линукс специалисты проверяют руткиты ?

Казалось бы, как проверка в коде на успешный взлом и получение рута связана с проверкой на руткиты? :)

> Ах да, не на том ячдре и не на той архитектуре если указаны условия, знаем, знаем

Что это за буллшит? Если уж вы на свой зад вспомнили про проверку руткитов - я помню как или izen, или nagual, в общем кто-то из очередного ламерья с бсд, ржали над переустановкой системы после обнаружения в ней руткита. Убогие существа совсем cannot into hooking system calls. КрЮтые профессионалы. Тем временем, убунтушик уже завернул у себя на системе некоторые системные вызовы. Just for fun.

>> А бсдшники чешутся только когда им вот так в лоб засветит,
> ага, я прочитал новость и меня кинуло в пот, поднялась температура и
> я проснулся в больнице, так страшно стало )))) я просто сделал обновление.

А половина пЫонеров еще и обновление пробакланит. Купившись на байки о том как это крЮто, неломабельно, бла-бла-бла.

> спасибо, энтерпрайз не линукс, копайте сами себя дальше

Не знал что вы хотели этим сказать. Но в энтерпрайзах линуха нынче навалом. В отличие от ваших фетишей, которые много откуда повылетать умудрились. Thanks to unadequate project management.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру