Аж 40 дыр обнаружено в Ubuntu в самом ядре Linux

Уязвимости в ядре Linux в дистрибутиве Ubuntu позволяют проводить как локальные, так и удаленные атаки. 9 дыр позволяют получить получить права root, еще 14 могут быть использованы для проведения атаки DoS. Подвержены соответствующие версии Kubuntu, Edubuntu и Xubuntu.

Ошибки описаны в Ubuntu Security Notice. Выпущены все соответствующие исправления. В самом USN говорится о подверженности только тех систем, где было установлено новое ядро 2.6.35 (linux-lts-backport-maverick), однако в описании CVE говориться о том, что более ранние ядра тоже подвержены.

Самая серьезная уязвимость связана с сетевой файловой системой NFSv4 и позволяет злоумышленнику удаленно выполнять команды. Другая серьезная проблема связана с обработкой пакетов Internet Control Message Protocol (ICMP). Атакующий может изготовить и отправить специальные DoS-пакеты, которые вызовут отказ в обслуживании.

Эксплуатация некоторые уязвимостей связана с необходимостью иметь обычную учетную запись на атакуемой машине. Но не стоит преуменьшать опасность таких дыр, особенно если такие ошибки возникают на серверах, предоставляющих shared-хостинг.

Чтобы быть уверенным, что ошибки в вашей системе исправлены нужно проверить наличие следующих обновлений (в зависимости от типа используемого ядра):

  • linux-image-2.6.35-25-generic 2.6.35-25.44~lucid1
  • linux-image-2.6.35-25-generic-pae 2.6.35-25.44~lucid1
  • linux-image-2.6.35-25-server 2.6.35-25.44~lucid1
  • linux-image-2.6.35-25-virtual 2.6.35-25.44~lucid1
field_vote: 
Ваша оценка: Нет Средняя: 4.7 (3 оценки)
Главная тема: 
Дистрибутивы: 

Комментарии

Драматизировать тут не стоит, главное — что быстренько все пофиксили и не допустили эпидемии какого-нибудь червя. Но в то же время это сигнал разработчикам, что важно не только кнопки из одной стороны в другую переносить (хотя и это важно:), но и часть времени уделять безопасности. :)

Оценка: 
Средняя: 5 (4 оценки)

Решето.

Оценка: 
Средняя: 1.1 (11 оценки)

Вы контролируете бот-нет из заражённых убунт? ((((-;

Оценка: 
Средняя: 5 (3 оценки)

Предлагаю сменить название релиза на "сорокодырка". )

Оценка: 
Средняя: 1.3 (6 оценки)

Вообще-то, родное ядро в 10.04 32-ое. А в статье предлагают проверить 35-ое, которое "неродное" для рассматриваемой версии, зато родное для 10.10. В связи с чем вопрос: так в какой же Ubuntu проблемы в ядре? Путаемся, детки?

Оценка: 
Средняя: 4 (4 оценки)

В связи с чем вопрос: так в какой же Ubuntu проблемы в ядре?

Специально для Вашего интеллекта еще раз официальная информация с "детского" сайта ubuntu.com:

Ubuntu 10.04 LTS This advisory also applies to the corresponding versions of Kubuntu, Edubuntu, and Xubuntu. The problem can be corrected by upgrading your system to the following package versions: Ubuntu 10.04 LTS: linux-image-2.6.35-25-generic 2.6.35-25.44~lucid1 linux-image-2.6.35-25-generic-pae 2.6.35-25.44~lucid1 linux-image-2.6.35-25-server 2.6.35-25.44~lucid1 linux-image-2.6.35-25-virtual 2.6.35-25.44~lucid1

Или взрослый дядя по ссылкам не ходит и всякие глупости от официальных разработчиков не читает, ибо и сам себе кажется крутым экспертом по ядрам? ;)

А в статье предлагают проверить 35-ое, которое "неродное" для рассматриваемой версии, зато родное для 10.10.

А Вы понимаете в чем вообще смысл обновления? Берется "родное", но дырявое и ставится "не родное", зато без уязвимостей.

Оценка: 
Средняя: 4 (4 оценки)

Чушь!

Оценка: 
Средняя: 2.3 (3 оценки)

Объясняйте это на ubuntu.com. Если здесь не угомонитесь, то будет бан.

Оценка: 
Средняя: 3.7 (3 оценки)

Ух ты! А чего ж так? За правду, что ли? Вы же неправильно написали. Сами-то хоть ещё раз прочтите и убедитесь. Разве вам надо, чтобы неудачная новость висела на сайте?

По вашей ссылке написано следующее:

"Ubuntu Security Notice USN-1083-1 March 03, 2011 linux-lts-backport-maverick vulnerabilities"

Заметили? "linux-lts-backport-maverick vulnerabilities" То есть, ошибка в 35-ом ядре из "бэкпорта" для 10.04. С "родным" ядром 10.04 порядок.

Я почему ещё и подумал: кто ж так делает-то, из-за ошибок в ядре менять его на "неродное" да ещё и где - в LTS.

Право слово, "забанить" за помощь в поиске неточностей было бы просто странно. Но воля ваша - ваш ресурс.

Оценка: 
Средняя: 4 (2 оценки)

С "родным" ядром 10.04 порядок.

Смотрим описания самих CVE:

CVE-2010-2066: The mext_check_arguments function in fs/ext4/move_extent.c in the Linux kernel before 2.6.35.

CVE-2010-2226: The xfs_swapext function in fs/xfs/xfs_dfrag.c in the Linux kernel before 2.6.35.

CVE-2010-2248: fs/cifs/cifssmb.c in the CIFS implementation in the Linux kernel before 2.6.34-rc4.

По идее ошибки должны быть в 2.6.32, а не в бэкпорте 2.6.35. Например, в Debian эту дыру нашли в свое время в ядре версии 2.6.18 и 2.6.26.

"забанить" за помощь в поиске неточностей было бы просто странно

Не путайте вызывающее поведение и помощь. Словечки типа "Путаемся, детки?" и "Чушь!" никак не способствуют поиску истины, зато провоцируют срач.

Но ситуация тут и впрямь запутанная. Например, CVE-2009-4895 датирован еще 09/08/2010. Почему только сейчас заделали и почему именно в бэкпорте остается вопросом.

Оценка: 
Средняя: 4 (2 оценки)

Не путайте вызывающее поведение и помощь. Словечки типа "Путаемся, детки?" и "Чушь!" никак не способствуют поиску истины, зато провоцируют срач.

Договорились. Удачи!

Оценка: 
Средняя: 5 (1 оценка)

Посмотрел Ваш IP и все стало на свои места. ;)

Оценка: 
Средняя: 3.7 (3 оценки)

Это тот, чье имя нельзя называть вслух?

Оценка: 
Средняя: 1 (2 оценки)

По крайней мере, не перед сном. ;)

Оценка: 
Средняя: 4.2 (5 оценки)

Что же вы делаете? А сами писали, что нужно вежливо друг друга кормить...

Оценка: 
Пока без оценки

Не нужно во всем видеть троллинг. ;) В данном случае это досадное недоразумение. Товарищ справедливо указал на некоторые факты, которые я действительно упустил из виду. Но указал в вызывающей форме, поэтому я был некоторое время дезориентирован — думаю, что еще за х...й с горы тут командует. Подавив эмоции, во всем разобрался, скорректировал текст новости и теперь благодарен товарищу. Конструктивная критика всегда приветствуется.

Оценка: 
Пока без оценки

тут уже я из себя выходит начинаю :( почему ни одну, даже сокращенную ссылку сюда невозможно вставить? "You have to be logged in to post links. This is an anti-spam measure."

Оценка: 
Пока без оценки

Извините, но это вынужденная мера, которую ввели после нашествия индусов. Могу порекомендовать все-таки зарегистрироваться, благо никто настоящего имени с вас не требует. Или можете написать ссылку простым текстом, если это не спам, то модераторы ее оформят нормальной ссылкой.

Оценка: 
Пока без оценки

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.