В ядре Linux найдена дыра, позволяющая тайно получить root-доступ

Специалисты по компьютерной безопасности были шокированы, узнав какая опасная дыра обнаружена в Linux и все еще не закрыта. «Кто же так программирует?» — с досадой вопрошают до сих пор эксперты.

Уязвимость найдена в сетевой подсистеме Netlink, которая позволяет обмениваться сообщениями между пространством пользователя и ядром (AF_NETLINK). Злоумышленник, обладающий правами непривилегированного локального пользователя, может изготовить и отправить через Netlink специальное сообщение, которое вызовет сбой, в результате которого негодяй получит root-доступ.

Уязвимости подвержены версии ядра Linux, начиная с 3.3 и заканчивая 3.8. Доказана уязвимость таких дистрибутивов, как Fedora 17, 18 и Ubuntu 12.10. Дистрибутивы Red Hat и SUSE не задело. Данные о других дистрибутивах пока не поступали.

Исправление этой ошибки уже опубликовано, но непонятно когда оно появится в официальных источниках обновлений для конечных дистрибутивов.

Пользователи Linux встревожены найденной уязвимостью
Найденная критическая уязвимость заставила линуксоидов немного понервничать

field_vote: 
Ваша оценка: Нет Средняя: 5 (1 оценка)
Главная тема: 

Комментарии

Как-то тоскливо сделалось после прочтения новости. Ну ладно еще криворукие программеры из MS каждый день по такой дыре выдают, но в Линуксе... никак не ожидал. Сколько за время, прошедшее с выхода 3.3 народа успели протроянить? Наверное, больше не буду хвалить Линукс за безопасность. ;)

Оценка: 
Средняя: 5 (2 оценки)

а чего вы ожидали, 90% кода в ядре пишется разработчиками M$

Оценка: 
Средняя: 1 (5 оценки)

В прошлом году компания Microsoft обеспечила около 1% нового кода в ядре Linux.
И при этом привнесла туда скрытое оскорбление.

Оценка: 
Средняя: 5 (2 оценки)

Что я и пытался вам всё это время сказать.

Даже если программеры МС и делают больше дыр (что, учитывая то, что Linux -- ядро, а Windows -- целая ОС, сомнительно), то исправляют они их значительно быстрее, что значительно лучше -- так как взломщику приходится тратить больше времени на поиск дыр и написание эксплоитов, и на реальное их эксплуатирование времени уходит меньше даже при одинаковой плотности уязвимостей.

Оценка: 
Средняя: 2.3 (3 оценки)
comrade аватар

Да, в данном случае хорошо видно, что идея ред-хата с выпуском своего "тестового" варианта, федоры, не лишена смысла ;-)

Впрочем у убунты тоже, получается, зацепило текущий релиз. А версия с длительной поддержкой не попала под это дело (хотя и там с декабря 3.5-ое ядро можно доустонавливать из официального репозитория).

Оценка: 
Средняя: 5 (1 оценка)

Пока не известно попала ли 12.04 или нет.

Оценка: 
Пока без оценки

хорошо видно, что идея ред-хата с выпуском своего "тестового" варианта, федоры, не лишена смысла

Да уж, все говно подорвалось на бомбе первым. Вот что бывает, если увлечься бантиками и свистками. А в случае Ubuntu 12.10 вся сила разработчиков ушла в запиливание баннеров, наверное. ;)

Оценка: 
Пока без оценки

Вы так говорите, как будто в этом виноват Canonical. У всех разработчиков есть своя специализация, и в случае с Canonical ядро ей не является.

(P.S. Какой д...вижок разрешил только одну сессию? Неужели разработчики не предусмотрели того, что пользователь может сидеть на сайте с разных компьютеров? Приходится постоянно перезаходить.)

Оценка: 
Средняя: 5 (1 оценка)

Первейшая специализация любого разработчика — безопасность.

Оценка: 
Пока без оценки

В любом случае, ошибка в ядре, а не в каком-то ПО, которое разрабатывает сам этот Canonical. А "исправлять" эту ошибку посредством установки более старого ядра -- это вообще неправильный подход к решению задачи.

Оценка: 
Пока без оценки

По-вашему, что такое дистрибутив? Это когда чужих программ понадергал, слепил все в кучу и за свой новый продукт выдал? ;) Ну, тогда да, Каноникал не виноват. Не баннеры же в Dash отвалились, в конце концов. ;)

Оценка: 
Пока без оценки

А в чём, по вашему, виноват Canonical? В том, что, в отличие от других, поставляет с собой ещё не устаревшую версию ядра?

Оценка: 
Пока без оценки

"Злоумышленник, обладающий правами непривилегированного локального пользователя может изготовить и отправить", а вот вы много таких знаете? И если этот злоумышленник может такое, значит он и так ваш системный администратор, а для домашнего компа угроза не актуальна.

Оценка: 
Средняя: 2.6 (5 оценки)

Много ли я таких знаю? Ну, несколько десятков миллионов насчитать можно. Практически любой юзер, использующий shared hosting. У меня, например, аккаунт на серваке, где ещё несколько тысяч юзеров хостят свои сайты.

И даже для домашнего юзера угроза более чем актуальна, ведь эту уязвимость никто не запрещает комбинировать с эксплуатацией других уязвимостей.

Оценка: 
Средняя: 5 (3 оценки)

И если этот злоумышленник может такое, значит он и так ваш системный администратор, а для домашнего компа угроза не актуальна.

Достаточно внедрить код через удалённую уязвимость, например, через java.

Оценка: 
Средняя: 5 (1 оценка)

как удалить злополучное ядро 3.5 и вернуться к 3.2?

Оценка: 
Пока без оценки

Через Synaptic/Muon или через терминал:
dpkg -l|grep linux-image
удаление ядра
sudo aptitude remove linux-image-<версия ядра>
полное удаление (настройки)
sudo aptitude purge linux-image-<версия ядра>
например:
dpkg -l|grep linux-image
ii linux-image-3.2.0-23-generic-pae 3.2.0-23.36 Linux kernel image for version 3.2.0 on 64 bit x86 SMP
ii linux-image-3.2.0-35-generic-pae 3.2.0-35.55 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.2.0-36-generic-pae 3.2.0-36.57 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.2.0-37-generic-pae 3.2.0-37.58 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.2.0-38-generic-pae 3.2.0-38.61 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.5.0-25-generic 3.5.0-25.39~precise1 Linux kernel image for version 3.5.0 on 32 bit x86 SMP
ii linux-image-generic-lts-quantal 3.5.0.25.32 Generic Linux kernel image
ii linux-image-generic-pae 3.2.0.38.46 Generic Linux kernel image
Выяснили какие ядра есть в системе, перезагрузились Shift на старте зашли в GRUB загрузились с ядром 3.2.0-38-generic-pae
Убедились, что все в порядке и открыли терминал:
sudo aptitude remove linux-image-3.5.0-25-generic
опять высяним набор ядер в системе:
dpkg -l|grep linux-image
если 3.5.0 все еще значиться в системе, то
sudo aptitude purge linux-image-3.5.0-25-generic

Оценка: 
Средняя: 5 (3 оценки)

опять статья в коментах, потом снова искать замучаетесь

Оценка: 
Средняя: 5 (1 оценка)

дебиан на 3.2, все норм :)

Оценка: 
Пока без оценки

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.