Аж 40 дыр обнаружено в Ubuntu в самом ядре Linux
Уязвимости в ядре Linux в дистрибутиве Ubuntu позволяют проводить как локальные, так и удаленные атаки. 9 дыр позволяют получить получить права root, еще 14 могут быть использованы для проведения атаки DoS. Подвержены соответствующие версии Kubuntu, Edubuntu и Xubuntu.
Ошибки описаны в Ubuntu Security Notice. Выпущены все соответствующие исправления. В самом USN говорится о подверженности только тех систем, где было установлено новое ядро 2.6.35 (linux-lts-backport-maverick), однако в описании CVE говориться о том, что более ранние ядра тоже подвержены.
Самая серьезная уязвимость связана с сетевой файловой системой NFSv4 и позволяет злоумышленнику удаленно выполнять команды. Другая серьезная проблема связана с обработкой пакетов Internet Control Message Protocol (ICMP). Атакующий может изготовить и отправить специальные DoS-пакеты, которые вызовут отказ в обслуживании.
Эксплуатация некоторые уязвимостей связана с необходимостью иметь обычную учетную запись на атакуемой машине. Но не стоит преуменьшать опасность таких дыр, особенно если такие ошибки возникают на серверах, предоставляющих shared-хостинг.
Чтобы быть уверенным, что ошибки в вашей системе исправлены нужно проверить наличие следующих обновлений (в зависимости от типа используемого ядра):
- linux-image-2.6.35-25-generic 2.6.35-25.44~lucid1
- linux-image-2.6.35-25-generic-pae 2.6.35-25.44~lucid1
- linux-image-2.6.35-25-server 2.6.35-25.44~lucid1
- linux-image-2.6.35-25-virtual 2.6.35-25.44~lucid1
Комментарии
pomodor
6 марта, 2011 - 00:12
Драматизировать тут не стоит, главное — что быстренько все пофиксили и не допустили эпидемии какого-нибудь червя. Но в то же время это сигнал разработчикам, что важно не только кнопки из одной стороны в другую переносить (хотя и это важно:), но и часть времени уделять безопасности. :)
Чингачгук
6 марта, 2011 - 13:55
Решето.
Чингачгук
6 марта, 2011 - 14:22
Вы контролируете бот-нет из заражённых убунт? ((((-;
Laestrygon
6 марта, 2011 - 17:52
Предлагаю сменить название релиза на "сорокодырка". )
Чингачгук
7 марта, 2011 - 13:10
Вообще-то, родное ядро в 10.04 32-ое. А в статье предлагают проверить 35-ое, которое "неродное" для рассматриваемой версии, зато родное для 10.10. В связи с чем вопрос: так в какой же Ubuntu проблемы в ядре? Путаемся, детки?
pomodor
7 марта, 2011 - 19:46
Специально для Вашего интеллекта еще раз официальная информация с "детского" сайта ubuntu.com:
Или взрослый дядя по ссылкам не ходит и всякие глупости от официальных разработчиков не читает, ибо и сам себе кажется крутым экспертом по ядрам? ;)
А Вы понимаете в чем вообще смысл обновления? Берется "родное", но дырявое и ставится "не родное", зато без уязвимостей.
Чингачгук
8 марта, 2011 - 09:34
Чушь!
pomodor
8 марта, 2011 - 09:38
Объясняйте это на ubuntu.com. Если здесь не угомонитесь, то будет бан.
Чингачгук
8 марта, 2011 - 16:18
Ух ты! А чего ж так? За правду, что ли? Вы же неправильно написали. Сами-то хоть ещё раз прочтите и убедитесь. Разве вам надо, чтобы неудачная новость висела на сайте?
По вашей ссылке написано следующее:
"Ubuntu Security Notice USN-1083-1 March 03, 2011 linux-lts-backport-maverick vulnerabilities"
Заметили? "linux-lts-backport-maverick vulnerabilities" То есть, ошибка в 35-ом ядре из "бэкпорта" для 10.04. С "родным" ядром 10.04 порядок.
Я почему ещё и подумал: кто ж так делает-то, из-за ошибок в ядре менять его на "неродное" да ещё и где - в LTS.
Право слово, "забанить" за помощь в поиске неточностей было бы просто странно. Но воля ваша - ваш ресурс.
pomodor
8 марта, 2011 - 18:25
Смотрим описания самих CVE:
CVE-2010-2066: The mext_check_arguments function in fs/ext4/move_extent.c in the Linux kernel before 2.6.35.
CVE-2010-2226: The xfs_swapext function in fs/xfs/xfs_dfrag.c in the Linux kernel before 2.6.35.
CVE-2010-2248: fs/cifs/cifssmb.c in the CIFS implementation in the Linux kernel before 2.6.34-rc4.
По идее ошибки должны быть в 2.6.32, а не в бэкпорте 2.6.35. Например, в Debian эту дыру нашли в свое время в ядре версии 2.6.18 и 2.6.26.
Не путайте вызывающее поведение и помощь. Словечки типа "Путаемся, детки?" и "Чушь!" никак не способствуют поиску истины, зато провоцируют срач.
Но ситуация тут и впрямь запутанная. Например, CVE-2009-4895 датирован еще 09/08/2010. Почему только сейчас заделали и почему именно в бэкпорте остается вопросом.
Чингачгук
8 марта, 2011 - 20:52
Договорились. Удачи!
pomodor
8 марта, 2011 - 20:59
Посмотрел Ваш IP и все стало на свои места. ;)
maniak
9 марта, 2011 - 06:24
Это тот, чье имя нельзя называть вслух?
pomodor
9 марта, 2011 - 06:29
По крайней мере, не перед сном. ;)
Чингачгук
10 марта, 2011 - 09:37
Что же вы делаете? А сами писали, что нужно вежливо друг друга кормить...
pomodor
10 марта, 2011 - 15:57
Не нужно во всем видеть троллинг. ;) В данном случае это досадное недоразумение. Товарищ справедливо указал на некоторые факты, которые я действительно упустил из виду. Но указал в вызывающей форме, поэтому я был некоторое время дезориентирован — думаю, что еще за х...й с горы тут командует. Подавив эмоции, во всем разобрался, скорректировал текст новости и теперь благодарен товарищу. Конструктивная критика всегда приветствуется.
Чингачгук
10 марта, 2011 - 19:18
тут уже я из себя выходит начинаю :( почему ни одну, даже сокращенную ссылку сюда невозможно вставить? "You have to be logged in to post links. This is an anti-spam measure."
Dmitry
10 марта, 2011 - 19:28
Извините, но это вынужденная мера, которую ввели после нашествия индусов. Могу порекомендовать все-таки зарегистрироваться, благо никто настоящего имени с вас не требует. Или можете написать ссылку простым текстом, если это не спам, то модераторы ее оформят нормальной ссылкой.
Комментировать