В ядре Linux найдена дыра, позволяющая тайно получить root-доступ
Специалисты по компьютерной безопасности были шокированы, узнав какая опасная дыра обнаружена в Linux и все еще не закрыта. «Кто же так программирует?» — с досадой вопрошают до сих пор эксперты.
Уязвимость найдена в сетевой подсистеме Netlink, которая позволяет обмениваться сообщениями между пространством пользователя и ядром (AF_NETLINK). Злоумышленник, обладающий правами непривилегированного локального пользователя, может изготовить и отправить через Netlink специальное сообщение, которое вызовет сбой, в результате которого негодяй получит root-доступ.
Уязвимости подвержены версии ядра Linux, начиная с 3.3 и заканчивая 3.8. Доказана уязвимость таких дистрибутивов, как Fedora 17, 18 и Ubuntu 12.10. Дистрибутивы Red Hat и SUSE не задело. Данные о других дистрибутивах пока не поступали.
Исправление этой ошибки уже опубликовано, но непонятно когда оно появится в официальных источниках обновлений для конечных дистрибутивов.
Найденная критическая уязвимость заставила линуксоидов немного понервничать
Комментарии
pomodor
26 февраля, 2013 - 01:41
Как-то тоскливо сделалось после прочтения новости. Ну ладно еще криворукие программеры из MS каждый день по такой дыре выдают, но в Линуксе... никак не ожидал. Сколько за время, прошедшее с выхода 3.3 народа успели протроянить? Наверное, больше не буду хвалить Линукс за безопасность. ;)
Чингачгук
26 февраля, 2013 - 08:03
а чего вы ожидали, 90% кода в ядре пишется разработчиками M$
Intercessio
2 марта, 2013 - 15:57
В прошлом году компания Microsoft обеспечила около 1% нового кода в ядре Linux.
И при этом привнесла туда скрытое оскорбление.
MrBison
26 февраля, 2013 - 08:44
Что я и пытался вам всё это время сказать.
Даже если программеры МС и делают больше дыр (что, учитывая то, что Linux -- ядро, а Windows -- целая ОС, сомнительно), то исправляют они их значительно быстрее, что значительно лучше -- так как взломщику приходится тратить больше времени на поиск дыр и написание эксплоитов, и на реальное их эксплуатирование времени уходит меньше даже при одинаковой плотности уязвимостей.
comrade
26 февраля, 2013 - 01:49
Да, в данном случае хорошо видно, что идея ред-хата с выпуском своего "тестового" варианта, федоры, не лишена смысла ;-)
Впрочем у убунты тоже, получается, зацепило текущий релиз. А версия с длительной поддержкой не попала под это дело (хотя и там с декабря 3.5-ое ядро можно доустонавливать из официального репозитория).
pomodor
26 февраля, 2013 - 01:52
Пока не известно попала ли 12.04 или нет.
pomodor
26 февраля, 2013 - 01:54
Да уж, все говно подорвалось на бомбе первым. Вот что бывает, если увлечься бантиками и свистками. А в случае Ubuntu 12.10 вся сила разработчиков ушла в запиливание баннеров, наверное. ;)
MrBison
26 февраля, 2013 - 08:47
Вы так говорите, как будто в этом виноват Canonical. У всех разработчиков есть своя специализация, и в случае с Canonical ядро ей не является.
(P.S. Какой д...вижок разрешил только одну сессию? Неужели разработчики не предусмотрели того, что пользователь может сидеть на сайте с разных компьютеров? Приходится постоянно перезаходить.)
pomodor
27 февраля, 2013 - 00:28
Первейшая специализация любого разработчика — безопасность.
MrBison
27 февраля, 2013 - 10:56
В любом случае, ошибка в ядре, а не в каком-то ПО, которое разрабатывает сам этот Canonical. А "исправлять" эту ошибку посредством установки более старого ядра -- это вообще неправильный подход к решению задачи.
pomodor
28 февраля, 2013 - 01:52
По-вашему, что такое дистрибутив? Это когда чужих программ понадергал, слепил все в кучу и за свой новый продукт выдал? ;) Ну, тогда да, Каноникал не виноват. Не баннеры же в Dash отвалились, в конце концов. ;)
MrBison
28 февраля, 2013 - 06:02
А в чём, по вашему, виноват Canonical? В том, что, в отличие от других, поставляет с собой ещё не устаревшую версию ядра?
woller
26 февраля, 2013 - 05:41
"Злоумышленник, обладающий правами непривилегированного локального пользователя может изготовить и отправить", а вот вы много таких знаете? И если этот злоумышленник может такое, значит он и так ваш системный администратор, а для домашнего компа угроза не актуальна.
pomodor
26 февраля, 2013 - 11:45
Много ли я таких знаю? Ну, несколько десятков миллионов насчитать можно. Практически любой юзер, использующий shared hosting. У меня, например, аккаунт на серваке, где ещё несколько тысяч юзеров хостят свои сайты.
И даже для домашнего юзера угроза более чем актуальна, ведь эту уязвимость никто не запрещает комбинировать с эксплуатацией других уязвимостей.
Чингачгук
26 февраля, 2013 - 11:05
Достаточно внедрить код через удалённую уязвимость, например, через java.
Чингачгук
26 февраля, 2013 - 12:15
как удалить злополучное ядро 3.5 и вернуться к 3.2?
Platon
27 февраля, 2013 - 10:15
Через Synaptic/Muon или через терминал:
dpkg -l|grep linux-image
удаление ядра
sudo aptitude remove linux-image-<версия ядра>
полное удаление (настройки)
sudo aptitude purge linux-image-<версия ядра>
например:
dpkg -l|grep linux-image
ii linux-image-3.2.0-23-generic-pae 3.2.0-23.36 Linux kernel image for version 3.2.0 on 64 bit x86 SMP
ii linux-image-3.2.0-35-generic-pae 3.2.0-35.55 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.2.0-36-generic-pae 3.2.0-36.57 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.2.0-37-generic-pae 3.2.0-37.58 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.2.0-38-generic-pae 3.2.0-38.61 Linux kernel image for version 3.2.0 on 32 bit x86 SMP
ii linux-image-3.5.0-25-generic 3.5.0-25.39~precise1 Linux kernel image for version 3.5.0 on 32 bit x86 SMP
ii linux-image-generic-lts-quantal 3.5.0.25.32 Generic Linux kernel image
ii linux-image-generic-pae 3.2.0.38.46 Generic Linux kernel image
Выяснили какие ядра есть в системе, перезагрузились Shift на старте зашли в GRUB загрузились с ядром 3.2.0-38-generic-pae
Убедились, что все в порядке и открыли терминал:
sudo aptitude remove linux-image-3.5.0-25-generic
опять высяним набор ядер в системе:
dpkg -l|grep linux-image
если 3.5.0 все еще значиться в системе, то
sudo aptitude purge linux-image-3.5.0-25-generic
Чингачгук
27 февраля, 2013 - 23:17
опять статья в коментах, потом снова искать замучаетесь
Чингачгук
1 марта, 2013 - 21:26
дебиан на 3.2, все норм :)
Комментировать