The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Опасные уязвимости в Linux драйвере Ralink и подсистеме ядра eCryptfs

30.01.2009 14:37

В Linux драйвере для беспроводных карт от компании Ralink Technology, имеющих USB интерфейс, найдена уязвимость, позволяющая удаленному злоумышленнику выполнить код с привилегиями суперпользователя, отправив пакет с модифицированным значением поля SSID внутри проверочного запроса (Probe Request). Обязательным условием успешности атаки является необходимость работы карты в режиме "ad hoc". Уязвимость была изначально обнаружена в Windows драйвере, но неделю спустя стало ясно, что она применима и к Linux драйверам rt2400, rt2500 и rt2570.

В подсистеме eCryptfs, из состава Linux ядер версии до 2.6.28.1, найдена уязвимость, используя которую локальный злоумышленник может вызвать крах ядра или потенциально выполнить код с привилегиями администратора. Опасность проблемы усугубляет использование eCryptfs в Ubuntu 8.10 для хранения приватных данных, размещаемых в каталоге "Private" в домашней директории пользователя. Интересно, что исправление было доступно еще 19 декабря, а при выпуске Linux ядра 2.6.28.1, чуть более недели назад, устранение уязвимости было представлено как обычное исправление, без каких-либо особых пометок.

Кроме того, в версиях Linux ядра 2.6.27.13 и 2.6.28.2 также молча была исправлена менее опасная уязвимость в коде загрузки прошивки для Dell RBU (Remote BIOS Update), которую можно использовать для совершения локальной атаки по вызову отказа в обслуживании.

  1. Главная ссылка к новости (http://secunia.com/advisories/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/20041-linux
Ключевые слова: linux, kernel, wifi
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 15:22, 30/01/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >локальный злоумышленник может вызвать крах ядра

    дальше можно не читать... )

     
     
  • 2.2, Аноним (2), 15:37, 30/01/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >>локальный злоумышленник может вызвать крах ядра
    >
    >дальше можно не читать... )

    а стоило бы, это уже не первый раз за последнее время когда подобные ошибки связанные с безопасностью исправляют молча, без каких-либо пометок. явные проблемы в управлении разработкой ядра...

     
     
  • 3.5, User294 (??), 16:05, 30/01/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >подобные ошибки связанные с безопасностью исправляют молча,

    Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.А вот если ремотно - извините, пусть уж признают ошибки, if any...

     
     
  • 4.7, Faceconrol (?), 17:44, 30/01/2009 [^] [^^] [^^^] [ответить]  
  • +/
    В вопросах безопастности - ты хуже пресловутой кухарки!
    "Уж сколько раз твердили миру ...." :(
     
     
  • 5.9, Аноним (-), 23:32, 30/01/2009 [^] [^^] [^^^] [ответить]  
  • +/
    cat /dev/random > /huita - локальная уязвимость. которая может вызвать крах ядра. универсальный патч опять же.
    это юмор такой?
     
  • 5.12, User294 (??), 20:00, 05/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >В вопросах безопастности - ты хуже пресловутой кухарки!

    Шибко фривольное заявление.За мной числится репорт нескольких уязвимостей открытым проектам в общем то.А вы про себя такое сказать можете?Или вы так, языком потрындеть горазды?

    >"Уж сколько раз твердили миру ...." :(

    ...о то что языком трындеть - не мешки ворочать?Да уж.

     
  • 4.10, Divell (?), 12:35, 31/01/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >Если локальные - да и черт с ними.Локально я могу кувалдометр притащить, сразу у любого ядра уязвимость найдется.

    Вы очень даже не правы !
    Основная опасность таких уязвимостей исходит не от "локальных" (т.е. от имеющих физический доступ к машине пользователей ) а от хакеров которые смогли пробраться на машину через сеть но не имеют в системе прав (например взломав пароль записи непривилегированного пользователя и подключившись по ssh ). И благодаря эксплуатации вот таких вот локальных уязвимостей он может получить доступ с правами суперпользователя и сделать свои черные дела.А вам останется лишь развдить руками и говорить "у меня же не было никаких remote уязвимостей "

     
     
  • 5.11, Sergey (??), 12:17, 04/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    "у меня же не было никаких remote уязвимостей "
    а как же тогда тогда кракер попал в систему, если небыло ремотных уязвимостей? В описанном вами сценарии таковой является слабый пароль не привилегированного пользователя.
     
  • 5.13, User294 (??), 20:05, 05/02/2009 [^] [^^] [^^^] [ответить]  
  • +/
    >доступ к машине пользователей ) а от хакеров которые смогли пробраться
    >на машину через сеть но не имеют в системе прав

    Это уже попадалово.Запустить какие-нибудь соксы на высоких портах можно и без особых прав.А вот потом пилюлей за спам и атаки можно и получить.И никого не будет волновать что сракер был там не рутом а лишь юзером.Давать шелл кому попало на своей машине - само по себе весомая заявка на попадалово.

     

  • 1.8, Аноним (2), 20:05, 30/01/2009 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну так и исправили молча. Но хозяева сайта сами решают, что найти в Сети и опубликовать. Про PCSX2 Playground 1.0.0395 я здесь ничего не видел, например. А этой новости рад.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру