The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..., opennews (??), 17-Июл-09, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


23. "Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..."  +/
Сообщение от Maxim Chirkov (ok), 19-Июл-09, 19:36 
Локальную уязвимость в ядре, позволяющую обычному пользователю стать рутом, я отношу и буду относить к разряду критических с максимальной степенью опасности. Разжевывать причины и проводить ликбез у меня сейчас нет времени.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

29. "Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..."  +/
Сообщение от User294 (ok), 20-Июл-09, 21:53 
А сайты по части секурити с вами обычно на этот счет не согласны - обычно они не рейтингуют локальные уязвимости такого плана по максимуму (а степень выше критичной я не знаю).То что уязвимость вполне приличная - спору нет.Но дело в том что возможны более критичные виды уязвимостей.Например - рут удаленным доступом неавторизованного юзера по сети.Это как правило критичнее по последствиям и вероятности использования(в т.ч. массового), согласитесь?Ну а валить все в кучу - неправильно как-то.Ремонтый рут без дополнительных условий в современном мире на порядок опаснее и вредоноснее локального подъема прав с пачкой требовний для этого.

Немного пруфлинков...
http://secunia.com/advisories/35801
http://www.vupen.com/english/advisories/2009/1866
И т.п.

Максимальную оценку выставил NIST (7.2/10 - high).И то - сейчас это снесли и оно у них на review.И что они там отревьювят - интересный вопрос.

Итого критичной это пока назвал аж целый опеннет.Ну и перец который ее нашел назвал ее fascinating (колоритно, да).Но для того кто нашел дыру вполне нормальное явление преувеличивать ее ценность - после возни с написанием сплота уже не столь сильно смущает что для его работы надо совпадение фазы луны случаюшееся раз в 5 лет.

Было бы хорошо если бы вы внесли какой-то порядок в этот бардак.А то как-то не очень хорошо когда в заголовке - страшилка, а в тексте новости оказывается что для успешного использования страшилки надо правильную фазу луны, вагон пререквизитов и чтобы хакеру подыграли, и вот тогда... - получается что страшилка не настолько уж и страшная, т.к. на практике у хакеров будут проблемы с ее использованием. Возникает ощущение бульварщины - когда главное это страшный или сенсационный заголовок, а вот основное содержимое - куда более унылое и прозаичное.В данном случае - человек написавший эксплойт имел какие-то свои интересы наделать шуму.Громкий заголовок тому лишний пример(хотя может быть, его впечатлил хитрый подход придуманный им и он сгоряча вкатал такой заголовок).Тем не менее, по факту, опасности от этой дыры не так уж много.Ну никак не "критическое" *это*.

Ответить | Правка | Наверх | Cообщить модератору

33. "Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..."  +/
Сообщение от Maxim Chirkov (ok), 21-Июл-09, 08:22 
При оценке степени критичности учитывается масса сопутствующих факторов, например, удаленный root через редкоиспользуемый ethernet драйвер может получить среднюю степень опасности, а ошибки приводящие к запуску кода в Firefox - названы критическими.

В случае обсуждаемой ошибки, ее критичность не в локальности и Linux ядре, а в самой концепции возможности такого рода уязвимостей. Кстати, у того же secunia 3 градации уровня критических ошибок - умеренная, высокая и экстремальная. Можете считать, что упоминание на opennet "критической" ошибки примерно соответствует high critical из рейтинга secunia.

Ответить | Правка | Наверх | Cообщить модератору

34. "Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..."  +/
Сообщение от User294 (ok), 21-Июл-09, 18:29 
> При оценке степени критичности учитывается масса сопутствующих факторов

Именно.Что все ресурсы по безопасности и делают.В частности - один из этих факторов (наиболее интересный админам и т.п.) - это насколько реально на практике шарахнуть кого-то эксплойтом и поиметь с этого какие-то дивиденды.И какие пререквизиты для этого потребуются.Что в итоге и определит использование уязвимости в real world и сколько всем от нее будет (или не будет) головняка.

> например, удаленный root через редкоиспользуемый ethernet драйвер
> может получить среднюю степень опасности

ИМХО, это будет соответствовать действительности только если его реально почти никто уже не использует(например, ISA-овые карточки).Потому что вероятность того что хакеры решат что пофлудить в батч режиме по всем адресам в надежде что кто-то все-таки подломится ну совсем не ноль.Благо, автоматизации поддается хорошо и потому у хаксоров есть соблазн с небольшими усилиями накопать себе пару шелбоксов (дописать цикл перебора адресов к сплойту кто угодно может а дальше упирается уже машина а не хацкер).В случае конкретно этого сплойта все сильно иначе и как максимум я могу представить его штучный юзеж в весьма редких ситуациях (когда все пререквизиты в наличии, etc).

> В случае обсуждаемой ошибки, ее критичность не в локальности и Linux ядре,
> а в самой концепции возможности такого рода уязвимостей.

Я согласен что концепция - красивая.Весьма красиво разыграная комбинация.Так что гол в ворота вроде как влетел а програмеры даже так сходу и не поняли - кто же из них в конечном итоге виноват?!И вообще - вроде как это "штанга" была.Хотя все-равно стремно.

Но давайте все-таки мух отдельно от котлет, а? Концепции - это одно. А вероятность что подконтрольную мне машину шибанут эксплойтом да еще и поимеют с этого что-то - другое.

Сама по себе сферическая критичность в вакууме никому не интересна (ну, кроме специалистов которые их ищут). Всем обычно интересно - насколько вероятно поиметь проблемы если дырку не залатать в кратчайшие сроки ну и каковы последствия. Сайты по безопасности эту простую истиу давно усвоили. И поэтому если они пищут "ерундовая дыра", админам как правило в большей части случаев натурально можно не дергаться особо и пропатчить ее когда будет время, etc и проблем от этого не будет. А если они пишут "критичная дыра", значит надо бросить все и пойти ее запатчить. Немедленно. Потому что иначе велика вероятность поимения с печальными последствиями.

> Кстати, у того же secunia 3 градации уровня критических ошибок - умеренная,
> высокая и экстремальная. Можете считать, что упоминание на opennet
> "критической" ошибки примерно соответствует high critical из рейтинга secunia.

Я вижу тут только 1 проблему: secunia рейтингует это как "Not critical" (1 of 5).
Пруфлинк = http://secunia.com/advisories/35801

Это примерно на 180 градусов отличается от заголовка опеннета и соответствия вроде как не получается (во всяком случае в моем видении). Я почему-то секунии в итоге больше доверяю - они правы в том что через эту дырку крайне врядли поимеют хоть 1 мою машину.И посему рвать попу в плане патчинга - не обязательно, это и правда малокритично.Стало быть, дыра есть.Но на практике она не слишком опасна.И вбабахивать ей критичный статус - гм, знаете, в итоге оценкам опеннета в плане степени опасности вообще верить не имеет смысла.Потому что отфонарные они (как минимум с точки зрени админа которого интересует насколько реально поиметь в итоге проблемы от этой дыры).Если хочется подчеркнуть концептуальность дырки и вычурность эксплойта - наверное это надо делать не словом "критичная", это слово для иных целей.Вот например дыра с эксплойтом файрфокса без патча на нее - это да, вполне себе критичная проблема и она должна быть запатчена вендором в "геройском" режиме - хоть лопнуть но фикс сделать, при том - ASAP, что мозильщики и сделали в принципе.Вот там слово "критичная" хорошо описывает ситуацию: без патча юзеров могут на 1-2-3 поиметь.

Автор конкретно этого сплойта для выражения эмоций и необычности использовал слово "fascinating" (у него ряд значений, одно из них наприме "очаровывающая", что вполне неплохо подходит к описанию этой дыры).Почему на опеннете это описано вот так - я не знаю.Но я заметил что это уже не первый раз когда в заголовке ужастик а в тексте - развенчание ужастика и описание что на самом деле это всего лишь какая-то ерундистика, не больно то и страшная на практике. Может конечно опеннет хочет быть святее папы римского^W^W сайтов по безопасности (тогда можно штамповать всем дырам лэйбу critical вообще не глядя) но я уж лучше буду доверять в оценках тем для кого это хлеб с маслом.Во всяком случае, их оценки обычно хорошо коррелировали с наблюдаемыми на практике явлениями природы.

Ну а какие эмоции у админа вызывет прочтение ужастика в заголовке (после чего начинает чесаться патчилка) а потом чтение в основном блоке опровержения ужастика из заголовка (патчилка чесаться перестает) - сами догадайтесь.Правильно - раздосадованое "опять на$%@ли! :E"

Ответить | Правка | Наверх | Cообщить модератору

35. "Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..."  +/
Сообщение от mr.morze (?), 21-Июл-09, 19:25 
> Я вижу тут только 1 проблему: secunia рейтингует это как "Not critical" (1 of 5).
> Пруфлинк = http://secunia.com/advisories/35801

это ссылка на совершенно другую ошибку, не связанную с обсуждаемым экспоитом. Насколько я помню, прочитав новость на opennet полез на secunia.com и там для этой ошибки было поставлено high critical. Возможно сейчас, когда страсти поутихли, поменяли уровень на более низкий, в secunia нередко постфактум правят записи.

Ответить | Правка | Наверх | Cообщить модератору

37. "Эксплоит для неисправленной в Linux ядре 2.6.30 критической ..."  +/
Сообщение от User294 (ok), 21-Июл-09, 21:04 
>это ссылка на совершенно другую ошибку, не связанную с обсуждаемым экспоитом.

Другую - это какую?Я думал что в данном случае кернелу вменяется в вину обход защиты от дереференсинга null pointer-ов.Если вы утверждаете про какую-то иную ошибку (какую и где?) - давйте пруфлинки на нее.Чтобы было ясно о какой ошибке речь.

>Насколько я помню, прочитав новость на opennet полез на secunia.com и там
>для этой ошибки было поставлено high critical. Возможно сейчас, когда страсти
>поутихли, поменяли уровень на более низкий, в secunia нередко постфактум правят
>записи.

Тем не менее результат налицо - в ответ на критику, возникшую после смотрения на соотв. сайты и думания мозгом (мозг подскзал что это работает с кучей допущений и ресурсы по безопасности соответственно простаили лажовые рейтинги) почему-то реакция, гм, своеобразная и имхо совсем не красящая ресурс. Т.к. никаких аргументов такой простановки степени тяжести уязвимости кроме "левая пятка захотела вот так" я пока так и не увидел.Зато не очень вежливые ответы в свой адрес про ликбез вместо конструктивного разбора п(р)олетов - узрел.Глядя на расстановку тяжести уязвимости на специализированных сайтах возникает ряд вопросов.Такое ощущение что сайты по безопасности не стесняются признавать ошибки и править ляпы.В отличие от.Это так и надо? oO

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру