Перейти к содержимому


- - - - -

Безопасность *nix


  • Авторизуйтесь для ответа в теме
Сообщений в теме: 75

#1 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 05.03.2007 - 13:12

Новый червь распространяется через дыру в Solaris

Цитата

Д. Шурупов http://nixp.ru
  Специалисты компании Arbor Networks сообщили об обнаружении вредоносной программы, распространяющейся через дыру в операционной системе Sun Solaris.
Брешь, о которой идет речь, была выявлена в первой половине прошлого месяца. Задействовать дыру злоумышленник может через модуль Login, который позволяет дистанционно входить в операционную систему. В том случае, если разрешен протокол удаленного управления Telnet, нападающий при определенных условиях может получить доступ к атакуемому ПК без пароля. Уязвимость присутствует в операционных системах Solaris версий 10 и 11.
Как отмечают эксперты Arbor Networks, на днях в интернете были обнаружены несколько узлов, осуществляющих сканирование серверов Telnet. При обнаружении уязвимых систем на них загружается вредоносное программное обеспечение, которое затем выполняет ряд операций, нацеленных на саморазмножение. О том, выполняет ли червь какие-либо деструктивные действия, пока ничего не сообщается.
Защититься от возможных атак червя можно путем отключения протокола Telnet. Кроме того, компания Sun Microsystems выпустила специальную утилиту, которая позволяет очистить компьютеры с Solaris 10 и 11 от появившейся вредоносной программы.

Сообщение отредактировал drnet: 16.05.2007 - 18:08


#2 hitman_II

hitman_II
  • Консультант

  • Динозавр Форума
  • 538 сообщений
  • Пол:Мужчина
  • Город:Zyablickovo

Отправлено 05.03.2007 - 14:09

 drnet (5.3.2007, 13:12) писал:

Новый червь распространяется через дыру в Solaris

да в принципе ничего страшного в этом нет, потому как
большинство админов сразу после инсталляции телнет отрубают

#3 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 27.03.2007 - 10:13

Материал http://www.securitylab.ru/
Программа:  Linux Kernel 2.6.x
Опасность: Низкая
Наличие эксплоита: Нет
Описание:  
Уязвимость позволяет локальному пользователю вызвать отказ в обслуживании системы.
Уязвимость существует из-за того, что слушающие IPv6 TCP сокеты некорректно распределяют список потоков "ipv6_fl_socklist" IPv6 между дочерними сокетами. Злоумышленник может произвести некоторые действия над IPv6 TCP сокетами и аварийно завершить работу системы.
URL производителя:  www.kernel.org
Решение: Установите исправление с сайта производителя.
http://www.securityl...h...1731891&w=2

#4 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 05.04.2007 - 09:26

Has vendor name: Linux
Has product name: Kernel
Has version name: 2.6.9

Table of Data Matching the Above Limitations
Year           2007 2006 2005 2004
# of Vulns   4      55     68    5
% of Total   0%   1%    1%   0%

по-моему 55 уязвимостей в ядре за год - это никак не мало (в абсолютном сравнении)!

а это из нового :
3/2/2007

Overview

Buffer overflow in the bufprint function in capiutil.c in libcapi, as used in Linux kernel 2.6.9 to 2.6.20 and isdn4k-utils, allows local users to cause a denial of service (crash) and possibly gain privileges via a crafted CAPI packet.


Impact

CVSS Severity: 7.0 (High)
Range: Locally exploitable
Authentication: Not required to exploit
Impact Type: Provides administrator access, Allows complete confidentiality, integrity, and availability violation


по поводу ядра 2.6.9 вцелом ... только новые и незакрытые  :)  не все они к безопасности относятся... но важнее,то , что они есть.. и их не мало!
http://bugzilla.kern...amp;value0-0-0=

Сообщение отредактировал Shadow: 05.04.2007 - 13:17


#5 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 05.04.2007 - 14:15

 Shadow (5.4.2007, 10:26) писал:

Has vendor name: Linux
Has product name: Kernel
Has version name: 2.6.9
Table of Data Matching the Above Limitations
Year           2007 2006 2005 2004
# of Vulns   4      55     68    5
% of Total   0%   1%    1%   0%
по-моему 55 уязвимостей в ядре за год - это никак не мало (в абсолютном сравнении)!
Как много среди них серьёзных, по какому критерию производится такая оценка. Были ли созданы эксплойты и другие вредоносные программы до устранения этих потенциальных уязвимостей. Хотя-бы концептуальный код для этого... Был ли хоть один случай использования этих уязвимостей, а если нет, то в чём проблема?

 Shadow (5.4.2007, 10:26) писал:

по поводу ядра 2.6.9 вцелом ... только новые и незакрытые  :)  не все они к безопасности относятся... но важнее,то , что они есть.. и их не мало!
http://bugzilla.kern...amp;value0-0-0=
Это нечитаемо, а потому бесполезно.
Откуда например это? Есть ли/был ли создан  эксплойт или хотя-бы его концепция?

Цитата

3/2/2007
Overview
Buffer overflow in the bufprint function in capiutil.c in libcapi, as used in Linux kernel 2.6.9 to 2.6.20 and isdn4k-utils, allows local users to cause a denial of service (crash) and possibly gain privileges via a crafted CAPI packet.
Impact
CVSS Severity: 7.0 (High)
Range: Locally exploitable
Authentication: Not required to exploit
Impact Type: Provides administrator access, Allows complete confidentiality, integrity, and availability violation


#6 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 05.04.2007 - 14:41

Ты часто встречал юзающих isdn4k-utils? Я - нет.

#7 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 06.04.2007 - 13:03

 Shurik (5.4.2007, 15:41) писал:

Ты часто встречал юзающих isdn4k-utils? Я - нет.

(...as used Linux kernel 2.6.9 to 2.6.20 and isdn4k-utils) -  в переводе означает,что функция используется И В ЯДРЕ  , И В isdn4k-utils///
Напиши чем ты пользуешься.. а я тебе пришлю какие там уязвимости были

Добавлено: 06.04.2007 - 14:04

 drnet (5.4.2007, 15:15) писал:

Как много среди них серьёзных, по какому критерию производится такая оценка. Были ли созданы эксплойты и другие вредоносные программы до устранения этих потенциальных уязвимостей. Хотя-бы концептуальный код для этого... Был ли хоть один случай использования этих уязвимостей, а если нет, то в чём проблема?

Это нечитаемо, а потому бесполезно.
Откуда например это? Есть ли/был ли создан  эксплойт или хотя-бы его концепция?

нечитаемо ,если не уметь пользоваться такими сведениями ... и вообще ... очень жаль,что люди сидят на *nix и думают,что у них-то всё отлично .. и даже не находят времени читать какие там уязвимости ... нельзя застывать в развитии, всё развивается...

про эксплойт - там всё написано.. либо английский надо подучить.. либо просто ещё раз перечитать ! критику надо воспринимать открыто .. а не придумывать всё новые и новые способы увильнуть !

Сообщение отредактировал Shadow: 06.04.2007 - 14:34


#8 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 06.04.2007 - 14:59

 Shadow (Сегодня, 14:03) писал:

Напиши чем ты пользуешься.

Ну хакни мой комп с устаревшим ядром 2.6.15-gentoo-r7, я даже согласен зайти на какой попросишь сайт с выключенным NoScript.

#9 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 06.04.2007 - 15:20

 Shurik (6.4.2007, 15:59) писал:

Ну хакни мой комп с устаревшим ядром 2.6.15-gentoo-r7, я даже согласен зайти на какой попросишь сайт с выключенным NoScript.

это после... я сейчас рассуждаю не о моих способностях взламывать системы и использовать эксплойты... а про то,что в *NIX есть дыры в безопасноти ... и поражаюсь тому,что серьёзные люди мне говорят обратное, даже когда им факты показываешь ... они придумывают очередные причины для того,что бы перевести тему ... кошмар !  :)
linuxforum.sbin.ru - твой проект ?

#10 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 06.04.2007 - 16:23

 Shadow (Сегодня, 16:20) писал:

linuxforum.sbin.ru - твой проект ?

Угу, а что?

#11 _Afrit_

_Afrit_
  • Знаток

  • Пользователь
  • 1 379 сообщений
  • Пол:Мужчина

Отправлено 06.04.2007 - 20:38

 Shadow (6.4.2007, 14:03) писал:

а не придумывать всё новые и новые способы
увильнуть !
не плохо бы, от тебя, все таки увидеть примеры дыр и проблем безопасности, а так же, отчет по этому поводу, прошел уже примерно месяц, а результаты(хотя бы исследования статистики) так и не опубликованы.

#12 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 09.04.2007 - 13:23

 _Afrit_ (6.4.2007, 21:38) писал:

не плохо бы, от тебя, все таки увидеть примеры дыр и проблем безопасности, а так же, отчет по этому поводу, прошел уже примерно месяц, а результаты(хотя бы исследования статистики) так и не опубликованы.

сам жду когда они соизволят   доделать свой труд... по-моему тут можно посмотреть /// так сказать из первых рук...

http://bugzilla.kern...amp;value0-0-0=

если что-нить кокретное интересует - то напиши... как-нить поищу

Добавлено: 09.04.2007 - 14:25

 Shurik (6.4.2007, 17:23) писал:

Угу, а что?

если не против - могу посмотреть насчёт уязвимостей на нём (стандартных и опубликованных)...но только не сейчас,а попойзже.. ибо сейчас на работе проект ... нет времени!

#13 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 09.04.2007 - 14:00

Предлагаю удалять из этой темы однотипные повторяющиеся сообщения на которые уже был дан ответ, а потому являющиеся фактически флудом. Очевидно, что пользователю Shadow просто больше нечего сказать.

#14 _Afrit_

_Afrit_
  • Знаток

  • Пользователь
  • 1 379 сообщений
  • Пол:Мужчина

Отправлено 09.04.2007 - 16:01

 Shadow (9.4.2007, 14:23) писал:

если что-нить кокретное интересует - то напиши... как-нить поищу
если не против - могу посмотреть насчёт уязвимостей на нём (стандартных и опубликованных)...но только не сейчас,а попойзже.. ибо сейчас на работе проект ... нет времени!

Цитата

drnet:  Предлагаю удалять из этой темы однотипные повторяющиеся сообщения на которые уже был дан ответ, а потому являющиеся фактически флудом. Очевидно, что пользователю Shadow просто больше нечего сказать.
по этому поводу, заканчиваем флуд и переходим к конструктивному обсуждению. Для начала, предлагается выделить критерии для отбора и оценки критических уязвимостей(на основе которых и будут отобраны из статистики), и в последствии, посчитаны например по годам, баги.
вопрос 1 - перечень софта по направлениям, ошибки в котором будут учитываться
вопрос 2 - считать только уязвимости, позволяющие получить удаленный доступ или и локальные повышения привелегий?
и т.п.

#15 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 09.04.2007 - 16:02

Я не гонялся никогда за поиском уязвимостей, но последние две по-настоящему серьёзные уязвимости которые я помню - это дыры в ptrace в 2001 и 2002 году.

 Shadow (9.4.2007, 14:23) писал:

сам жду когда они соизволят   доделать свой труд... по-моему тут можно посмотреть /// так сказать из первых рук...
http://bugzilla.kern...amp;value0-0-0=

И где там дыры в безопасности? Я вижу одни баги в ядре 2.6.9, которому уже два года.

#16 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 09.04.2007 - 16:40

 _Afrit_ (9.4.2007, 17:01) писал:

по этому поводу, заканчиваем флуд и переходим к конструктивному обсуждению. Для начала, предлагается выделить критерии для отбора и оценки критических уязвимостей(на основе которых и будут отобраны из статистики), и в последствии, посчитаны например по годам, баги.
вопрос 1 - перечень софта по направлениям, ошибки в котором будут учитываться
вопрос 2 - считать только уязвимости, позволяющие получить удаленный доступ или и локальные повышения привелегий?
и т.п.
И всё-же проблема не в этом.
Если есть желание  классифицировать, то можно в принципе разделить на группы:
- уязвимости ядра
- уязвимости для Windows (типа Samba)
- уязвимости программ  
Оставляя за рамками тех, кому интересен чисто троллинг в этом разделе давайте определим, что и насколько важно для линуксоидов?
Например уязвимости ядра для экзотической платформы или экзотического софта никак нельзя правильно оценить по уровню серьёзности, так как нам неизвестно сколько именно людей пользуются этим софтом или устройством. Никто здесь таким анализом заниматься не будет.
Уязвимости программ можно учитывать, но в одних дистрах такие программы есть, а в других нет. Таким образом можно например выделять KDE, Gnome, gсс и т.д - но опять до какого предела идти?
Уязвимости для виндовых машин - это в основном Samba и есть смысл рассматривать отдельно, но отношение к безопасности Linux это имеет очень косвенное...
Давайте просто попросим желающих найти любую вредоносную программу работоспособную на софте не старше года... Чтобы рабочий процесс над ядром не выдавался за якобы существующие уязвимости... Или попросить рассказывать только о случаях взлома, но только тогда, когда это не связано с неправильной конфигурацией....  
Но есть ведь мак, солярис, bsd - а там другое ядро... Короче есть шанс просто утонуть в море информации...

#17 Angry Judas

Angry Judas
  • ЙЦУКЕН - клавиатура

  • Пользователь
  • 2 432 сообщений
  • Пол:Мужчина
  • Город:Новые_Черемушки
  • Интересы:на что есть деньги

Отправлено 09.04.2007 - 16:46

Может он то имел ввиду?
1500 багов...
http://bugzilla.kern...o...er=1&quip=0
показывает, что всего багов на момент написания сообщения : 1497
некоторые из них :  
Bug 7886
     sdhci or mmc suspend/resume problem

Bug 6989
     possible recursive locking detected while accessing pktcdvd device

Bug 8096
     kernel BUG at mm/slab.c:2877! (kswapd?)

Bug 3220
     procfs: avoidable lock_kernel()?

может найдёшь опасные баги?

Сообщение отредактировал Angry Judas: 10.04.2007 - 15:59


#18 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 10.04.2007 - 14:07

 Shurik (9.4.2007, 17:02) писал:

Я не гонялся никогда за поиском уязвимостей, но последние две по-настоящему серьёзные уязвимости которые я помню - это дыры в ptrace в 2001 и 2002 году.
И где там дыры в безопасности? Я вижу одни баги в ядре 2.6.9, которому уже два года.

:)  а вы тут прикалисты... сами пишите ... ядро 2.6.9 ... я вам нашёл что мог... а теперь оно же старое .... честно смеялся... а по поводу дыр ... что по твоему уязвимость ?

http://securitytrack...ar/1017820.html

allows local users running on certain architectures to read kernel memory or cause a denial of service


а вот если, не про безопасность.. то проблем в Linux (2.6.9 как вы и заказывали) просто море.. и отказы в чтении с устройства и замедление скорости.. и подвисание ядра (версия 2.6.20 ..Debian)

посему делаю вывод - Linux хорош только, когда заточен под оборудование...! тогда он у WINDOWS выигрывает ... это на сегодняшний день бесспорно... а вот когда нужна универсальность (один раз установил и дальше добавляешь / заменяешь оборудование ), то тут у него плюсов по сравнению с WINDOWS нет ... а только минусы, из-за меньшей совместимости ....

Сообщение отредактировал Shadow: 10.04.2007 - 14:25


#19 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 10.04.2007 - 14:44

Не нашёл там дос атаки, но да ладно - это уже что-то. Правда кроме просмотра кусков памяти ядра, она безобидна... Я не пользуюсь  dcpp... Да и помощь локального квалифицированного юзера нужна. Короче - мне эта безвредная уязвимость понравилась....

Description:  A vulnerability was reported in the Linux Kernel. A local user can view portions of kernel memory.

A local user can exploit a flaw in the do_dccp_getsockopt() function in 'net/dccp/proto.c', where the user-suppled 'len' and 'optlen' parameters are not validated. A negative 'len' value or large 'optlen' value may cause kernel data to be copied to a user-space buffer.

#20 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 10.04.2007 - 15:49

Ядро 2.6.9 реально никто не юзал, тем более быстро вышло ядро 2.6.10 где был исправлен какой-то секьюрити баг (забыл какой). Пользовались или 2.6.8, или 2.6.13 и выше.

Посмотрел несколько близлежащих линуксов - везде DCCP выключен.

ЗЫ: В ядре 2.6.15 на моём компе DCCP вообще помечено как EXPERIMENTAL.

#21 Angry Judas

Angry Judas
  • ЙЦУКЕН - клавиатура

  • Пользователь
  • 2 432 сообщений
  • Пол:Мужчина
  • Город:Новые_Черемушки
  • Интересы:на что есть деньги

Отправлено 10.04.2007 - 16:03

говорить что в древних версиях ядра, в тех программах, которыми никто не пользуется, много уязвимостей - это конечно круто

#22 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 11.04.2007 - 10:49

 Angry Judas (10.4.2007, 17:03) писал:

говорить что в древних версиях ядра, в тех программах, которыми никто не пользуется, много уязвимостей - это конечно круто

Цитата(Shadow @ 2.4.2007, 13:39)
Итак... поскольку не очень сейчас секу в *NIX ... а конкретно в UBUnu,Gentoo,...
напишите на основе какой версии ядра Linux Они сделаны...

ответ:
....а всё множество названий (UBUnu,Gentoo,... и т.д.) на этом самом ядре(Kernel 2.6.x.x)
ядро да писалось заново почти....точнее миних писалсо заново, а линукс вышел из миникса...

Сообщение отредактировал 0 - 2.4.2007, 13:54

к сожалению я смотрел его как только он отправил это сообщение, и там было 2.6.9 ... видимо ... он ошибся и быстро исправил... но я уже увидел и начал искать .... не вопрос... пиши версию ядра ...

Сообщение отредактировал Shadow: 11.04.2007 - 10:50


#23 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 11.04.2007 - 11:24

Ядро Linux писалось с нуля. Хватит уже тут сказки рассказывать.

#24 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 11.04.2007 - 12:56

 Shadow (11.4.2007, 11:49) писал:

Цитата(Shadow @ 2.4.2007, 13:39)
Итак... поскольку не очень сейчас секу в *NIX ... а конкретно в UBUnu,Gentoo,...
напишите на основе какой версии ядра Linux Они сделаны...
ответ:
....а всё множество названий (UBUnu,Gentoo,... и т.д.) на этом самом ядре(Kernel 2.6.x.x)
A 2.4.x.x уже не используется разве? :)

 Shadow (11.4.2007, 11:49) писал:

ядро да писалось заново почти....точнее миних писалсо заново, а линукс вышел из миникса...
Скажи в таком случае какой код в Linux и Minix совпадал(кроме комментов)...

 Shadow (11.4.2007, 11:49) писал:

к сожалению я смотрел его как только он отправил это сообщение, и там было 2.6.9 ... видимо ... он ошибся и быстро исправил... но я уже увидел и начал искать .... не вопрос... пиши версию ядра ...
У меня 2.6.20-r4. i686- Какая ужасная опасность мне грозит?

#25 _Afrit_

_Afrit_
  • Знаток

  • Пользователь
  • 1 379 сообщений
  • Пол:Мужчина

Отправлено 11.04.2007 - 13:07

 Shadow (10.4.2007, 15:07) писал:

посему делаю вывод - Linux хорош только, когда заточен под оборудование...! тогда он у WINDOWS выигрывает ... это на сегодняшний день бесспорно... а вот когда нужна универсальность (один раз установил и дальше добавляешь / заменяешь оборудование ), то тут у него плюсов по сравнению с WINDOWS нет ... а только минусы, из-за меньшей совместимости ....
для этого есть другая тема Религиозные войны. Linux Vs Windows устное предупреждение: офтоп

Цитата

ядро да писалось заново почти....точнее миних писалсо заново, а линукс вышел из миникса...
так кто  и кем писался заново и какое отношение к теме топика?

#26 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 12.04.2007 - 08:33

 drnet (11.4.2007, 13:56) писал:

A 2.4.x.x уже не используется разве? :)

У меня 2.6.20-r4. i686- Какая ужасная опасность мне грозит?

к сожалению не могу понять , что выше 2.6.20-r4 или 2.6.20.2 (если не трудно разъясните,что есть 'R')



Overview

nf_conntrack in netfilter in the Linux kernel before 2.6.20.3 does not set nfctinfo during reassembly of fragmented packets, which leaves the default value as IP_CT_ESTABLISHED and might allow remote attackers to bypass certain rulesets using IPv6 fragments.


Impact

CVSS Severity: 7.0 (High)
Range: Remotely exploitable
Authentication: Not required to exploit
Impact Type: Allows unauthorized disclosure of information , Allows unauthorized modification , Allows disruption of service

Vulnerable software and versions

Configuration 1
−  Linux, Kernel, 2.6.20.2, and previous

#27 drnet

drnet
  • ♞♞♞♞♞♞♞♞♞

  • Динозавр Форума
  • 8 810 сообщений
  • Пол:Мужчина
  • Город:
  • Интересы:В детстве был конструктор Лего, увлечение осталось.<br />Создал свой Лего для взрослых :)

Отправлено 12.04.2007 - 09:31

 Shadow (12.4.2007, 9:33) писал:

к сожалению не могу понять , что выше 2.6.20-r4 или 2.6.20.2 (если не трудно разъясните,что есть 'R')
Даже не знаю, плакать или смеяться :) Считай, что это 2.6.20.4, с некоторыми модификациями....

nf_conntrack in netfilter in the Linux kernel before 2.6.20.3 does not set nfctinfo during reassembly of fragmented packets, which leaves the default value as IP_CT_ESTABLISHED and might allow remote attackers to bypass certain rulesets using IPv6 fragments.

Для того, чтобы ты немного понял о чём идёт речь....

Цитата

Connection tracking keeps a record of what packets have passed        
   through your machine, in order to figure out how they are related      
   into connections.                                                                    
   This is required to do Masquerading  or other kinds of Network          
   Address Translation (except for Fast NAT).  It can also be used to      
   enhance packet filtering (see `Connection state match support'          
  below).
На моём ядре это полюбэ не актуально, но я специально загружусь с более старым ядом.
-пожалуйста, опубликуй код или концепцию кода, так как я думаю, что автор ошибается.
Если такого кода не существует в природе, то надо полагать, что владельцы более старых ядер чем у меня также в полной безопасности.....
-где находится  IP_CT_ESTABLISHED и что такое nfctinfo?
-ты хорошо владеешь  языком оригинала ? - см. выделенное.

Сообщение отредактировал drnet: 12.04.2007 - 09:32


#28 Angry Judas

Angry Judas
  • ЙЦУКЕН - клавиатура

  • Пользователь
  • 2 432 сообщений
  • Пол:Мужчина
  • Город:Новые_Черемушки
  • Интересы:на что есть деньги

Отправлено 12.04.2007 - 09:39

ага и решение : установить последнее ядро...

 Shadow (Сегодня, 9:33) писал:

к сожалению не могу понять , что выше 2.6.20-r4 или 2.6.20.2
в Gentoo ядро 2.6.20-r4 аналогично оффициальному ядру 2.6.20.4

сейчас вышло 2.6.20.6

#29 Shurik

Shurik
  • Легенда форума

  • Модератор
  • 8 797 сообщений
  • Пол:Мужчина
  • Город:Нью-Переделкино
  • Интересы:Программист

Отправлено 12.04.2007 - 12:11

Я бы в этой уязвимости выделил слово IPv6. После чего разговоры становятся снова бессмысленными.

#30 Shadow

Shadow
  • Пользователь

  • Пользователь
  • 128 сообщений
  • Пол:Мужчина
  • Город:МосКва... Алтуфьево... Псковская

Отправлено 12.04.2007 - 14:11

 Shurik (12.4.2007, 13:11) писал:

Я бы в этой уязвимости выделил слово IPv6. После чего разговоры становятся снова бессмысленными.

а это потому что товарищ drnet с помпой писал про проблемы с ipv6 у WINDOWS




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 скрытых пользователей