The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

18.08.2010 20:07  Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x

Раскрыта информация об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера.

Другими словами, любое, имеющие уязвимости, непривилегированное графическое приложение в результате атаки может обойти все механизмы защиты безопасности Linux-ядра и скомпрометировать систему целиком. Атака может быть произведена даже из изолированного окружения системы безопасности SELinux, которая не спасает от данной уязвимости. Например, злоумышленник может воспользоваться уязвимостью в PDF-просмотрщике, запущенном в chroot или под контролем SELinux, и добившись от пользователя открытия специально оформленного документа, получить доступ к машине с правами суперпользователя. Ошибка, судя по всему, существует уже несколько лет практически во всех ядрах серии 2.6.x.

Суть атаки состоит в том, что графическое приложение искусственно практически полностью потребляет адресное пространство X-сервера с помощью расширения MIT-SHM, затем создаёт разделяемый сегмент памяти "S", то есть заставляя X-сервер использовать этот сегмент. Сегмент "S", однако, будет находиться близко над исполняемым стеком. Затем атакующий инструктирует X-сервер с тем, чтобы последний стал исполнять рекурсивную функцию, что приводит к расширению стека, а указатель стека смещается в сторону сегмента "S" на непродолжительный промежуток времени. После чего, атакующий осуществляет запись в область памяти "S", что приводит к замене смещения в стеке и позволяет выполнить произвольный код.

Без обновления ядра данную проблему можно решить несколькими способами. Во-первых, можно выключить поддержку MIT-SHM в X-сервере:



   Section "Extensions"
      Option "MIT-SHM" "disable"
   EndSection

Во-вторых, можно создать wrapper для запуска X-сервера с указанием RLIMIT_AS, что ограничит регион памяти, доступной для X-сервера и поможет избежать атаки. Однако, этот способ не является надёжным.

Данная проблема решена в выпущенных на днях обновлениях Linux-ядра 2.6.32.19, 2.6.34.4, 2.6.35.2, а также устранена в ядре RedHat Enterprise Linux. Примечательно, что данная уязвимость была исправлена молча, без акцентирования о критичности проблемы и без отметки об отношении исправления к безопасности в списке изменений. Более подробно об уязвимости можно прочитать в данном отчете (PDF, 100 Кб).

Дополнение: Оказывается, ещё в 2004 году разработчики из SUSE предложили патч для этой проблемы, но по неизвестным причинам он не был принят в ядро и вскоре про него забыли. SUSE Linux Enterprise 9/10/11 и openSUSE 11.1-11.3 не подвержены данной проблеме.

  1. Главная ссылка к новости (http://theinvisiblethings.blog...)
  2. OpenNews: Планы Ubuntu по выполнению X.Org с пониженными привилегиями
  3. OpenNews: Moblin 2.0 не будет использовать root привилегии для запуске X-сервера
  4. OpenNews: X-сервер скоро будет избавлен от кода, работающего с правами суперпользователя
  5. OpenNews: X-сервер научили работать без root-привилегий
Автор новости: Artem S. Tashkinov
Тип: Интересно / Проблемы безопасности
Ключевые слова: security, Xorg
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.2, alexanderyt, 20:56, 18/08/2010 [ответить] [смотреть все]
  • +/
    Патч вроде для всех ванильных 2.6.х?
     
  • 1.11, аноним, 21:44, 18/08/2010 [ответить] [смотреть все]
  • +12 +/
    запуск иксов не из под рута назрел. и уже давно.
     
     
  • 2.30, goof.gooffy, 00:01, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]
  • +1 +/
    года два назад слыхал, что хотят сделать Как оно сейчас ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.31, аноним, 00:11, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    по прежнему хотят сделать при чем с опенсорсными дровами особо проблем не наме... весь текст скрыт [показать]
     
     
  • 4.43, Zenitur, 03:52, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Сделали. Вручную осуществить можно. Об этом была новость.
     
     
  • 5.53, аноним, 08:56, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    это пока не назовешь словом делали попробуйте особенно с проприетарной нвиди... весь текст скрыт [показать]
     
     
  • 6.54, аноним, 09:06, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    /делали/сделали/
     
  • 6.57, mma, 09:46, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    ну так это проблемы нвидии что она драйвер под KMS не переделывает, с открытыми... весь текст скрыт [показать]
     
  • 1.12, аноним, 21:46, 18/08/2010 [ответить] [смотреть все]  
  • +2 +/
    >устранена в ядре RedHat Enterprise Linux

    Это mrg-шное 2.6.24.

    В их родном 2.6.18, похоже, такая атака невозможна в принципе - оно напичкано патчами, обеспечивающими безопасное использование памяти.

     
     
  • 2.103, аноним, 06:06, 20/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    А теперь расскажите, почему этих патчей не в ванилле ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.112, аноним, 11:45, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    а это чево у ... весь текст скрыт [показать]
     
  • 3.114, konwin, 12:53, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Спросите у авторов ванили.
     
  • 1.14, Аноним, 21:53, 18/08/2010 [ответить] [смотреть все]  
  • +25 +/
    почему то возникла мысль что "данном отчет (PDF, 100 Кб)" как раз и есть "специально оформленный документ" )
     
  • 1.17, Анонима, 22:23, 18/08/2010 [ответить] [смотреть все]  
  • +5 +/
    Жесть. Вот как такие уязвимости находят? Случайность? Специальный анализ кода? - какого же уровня должен быть профессионализм у аудитора...
     
     
  • 2.18, Vitaly_loki, 22:27, 18/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну наверно такой же, как и у системщика, к-й пишет ядро :)
     
     
  • 3.20, Aesthetus Animus, 22:30, 18/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Вообще, должен быть выше.
     
  • 3.26, Гость, 23:12, 18/08/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    Выше на порядок
     
     
  • 4.32, аноним, 00:14, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    не особо знание архитектуры и стресс-тесты рекурсию на начальных курсах проход... весь текст скрыт [показать]
     
  • 2.19, Иван Иванович Иванов, 22:29, 18/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Они что-то новое пишут Qubes OS qubes-os org , неломаемое - стали аудит кода п... весь текст скрыт [показать] [показать ветку]
     
  • 2.35, User294, 02:36, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Для этого должен быть некий талант и довольно креативное мышление в контексте а... весь текст скрыт [показать] [показать ветку]
     
  • 2.80, iZEN, 16:20, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Вспомнилось Тролль восьмидесятого уровня ... весь текст скрыт [показать] [показать ветку]
     
  • 1.21, Anixx, 22:37, 18/08/2010 [ответить] [смотреть все]  
  • –26 +/
    Больше на Си программируйте, еще не такое будет...
     
     
  • 2.22, тигар, 22:44, 18/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +14 +/
    правильно, ядро линукса нужно писать на java\.NET. неистово плюсую
     
     
  • 3.23, Anixx, 22:52, 18/08/2010 [^] [ответить] [смотреть все]  
  • –24 +/
    Ядро надо писать на любом языке без арифметики над указателями.
     
     
  • 4.24, Иван Иванович Иванов, 23:01, 18/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Как это спасёт от переполнения буфера Или всё безразмерно, безтипизированно сд... весь текст скрыт [показать]
     
     
  • 5.34, yantux, 01:47, 19/08/2010 [^] [ответить] [смотреть все]  
  • –6 +/
    попробуйте сделать переполнение буфера на паскале
     
     
  • 6.49, pazke, 07:44, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    попробуйте написать на паскале ядро ОС.

     
     
  • 7.52, Гость, 08:50, 19/08/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    А про Oberon вы не слышали?
     
     
  • 8.65, fr0ster, 11:45, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Слышали, все больше "и царство ему небесное".
     
  • 7.72, Alek Aaz, 14:34, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    ОС на паскале -> http://stimul.freepascal.ru/
     
  • 6.117, Frank, 14:34, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Проги, юзавшие модуль CRT, падали сами, без вмешательства юзера, на машинах быст... весь текст скрыт [показать]
     
     
  • 7.118, fr0ster, 14:43, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Все же это несколько не то Выполнить левый код это вроде не позволяло Или я не... весь текст скрыт [показать]
     
  • 4.25, Michael Shigorin, 23:08, 18/08/2010 [^] [ответить] [смотреть все]  
  • +4 +/
    Пишите.  Будет готово, зовите к раздаче.
     
  • 4.27, аноним, 23:14, 18/08/2010 [^] [ответить] [смотреть все]  
  • +2 +/
    Без арифметики над указателями - это уже не языки.
     
     
  • 5.29, аноним, 00:00, 19/08/2010 [^] [ответить] [смотреть все]  
  • +8 +/
    дык и они не програмисты. нашли с кем спорить.
     
  • 5.74, Knuckles, 14:46, 19/08/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    супертолсто
     
     
  • 6.104, аноним, 06:07, 20/08/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    >супертолсто

    здесь ещё добавки попросят

     
     
  • 7.113, аноним, 11:48, 20/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    а нехрена тут писать как это здорово писать вёдра на жабах и дотнетах и забуд... весь текст скрыт [показать]
     
     
  • 8.119, Knuckles, 16:31, 20/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    У нас тут вроде как ИТ-форум, а не кружок фанатиков портабельных ассемблеров ... весь текст скрыт [показать]
     
     
  • 9.120, fr0ster, 16:33, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Разницы нет, польза одинакова ... весь текст скрыт [показать]
     
  • 2.36, User294, 02:40, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ой А вон в вебе - нет никаких указателей как правило И что, ломать перестали ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.47, Аноним, 05:53, 19/08/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Веб ломают совершенно другими способами, которые не имеют никакого отношения к х... весь текст скрыт [показать]
     
     
  • 4.66, Аноним, 11:49, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Может и наступит, но работают всякие эти Сингулярити и им подобное безбожно медл... весь текст скрыт [показать]
     
     
  • 5.76, Аноним, 15:46, 19/08/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Просто время таких вещей еще не пришло Если Вы хорошо знакомы с историей вычисл... весь текст скрыт [показать]
     
     
  • 6.78, fr0ster, 15:49, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Очень вероятно что время сингулярности и не придет, так как когда раскачается же... весь текст скрыт [показать]
     
     
  • 7.84, Аноним, 18:43, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Новые поколения процессоров с каждым годом все более и более производительны и в... весь текст скрыт [показать]
     
     
  • 8.92, fr0ster, 21:13, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Что то на Марсе яблони так и не зацвели Есть гораздо более простые способы дост... весь текст скрыт [показать]
     
     
  • 9.99, Michael Shigorin, 23:54, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Это бы исключило экономику по крайней мере в текущем понимании ... весь текст скрыт [показать]
     
  • 9.102, Аноним, 05:20, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Оставьте метафоры и глупые аналогии для User294 Если Вы не видите устойчивых те... весь текст скрыт [показать]
     
     
  • 10.105, аноним, 06:09, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    >захвать такую долю рынка

    Пять процентов (или сколько там)?


     
  • 10.109, fr0ster, 08:43, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы оглянитесь, посмотрите что из большинства тенденций обычно выходит Хотя несп... весь текст скрыт [показать]
     
  • 4.94, User294, 21:48, 19/08/2010 [^] [ответить] [смотреть все]  
  • –2 +/
    Да ну А как же code injection или sql injection Попробуйте сделать SQL injecti... весь текст скрыт [показать]
     
  • 1.33, sashka_ua, 00:52, 19/08/2010 [ответить] [смотреть все]  
  • –1 +/
    Не очень понятно почему пишется что это уязвимость ядра? Ведь уязвимость можно в данном контексте реализовать лишь с помощью запушенных X и графического приложения приложения.

    А патч, что написал Линус, решает проблему для приложений которые не умеют нормально управлять выделенной памятью.

     
     
  • 2.37, Аноним, 02:45, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    ядро это позволяет.
     
  • 2.39, User294, 03:10, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Потому что по идее в такой ситуации прога иксы должна бы быть убита с чем-то т... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.75, Knuckles, 14:49, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Не радуйся, любимые тобой песочницы тоже не спасают ... весь текст скрыт [показать]
     
     
  • 4.93, User294, 21:39, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Сильно зависит от типа песочниц Какомунить XEN дыры ядра линуха вообще до фени ... весь текст скрыт [показать]
     
     
  • 5.100, Michael Shigorin, 23:58, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Сходу не припомню, AFAIR бывало, да и в этом разборе полётов намекают, что kvm н... весь текст скрыт [показать]
     
  • 5.106, Аноним, 07:32, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Кстати - тут вспоминалась атака через Vmware - когда через дырку взаимодействия ... весь текст скрыт [показать]
     
  • 3.83, i, 17:32, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    думаю с grsec pax патчами так и будет Есть у кого hardened-gentoo с X как та... весь текст скрыт [показать]
     
     
  • 4.87, Аноним, 20:12, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Не будет она убита _НЕБУДЕТ_ процессу тупо дадут расширить vma описывающую стек... весь текст скрыт [показать]
     
     
  • 5.107, i, 08:36, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Вы проверяли или предполагаете Если выпустят рабочий эксплоит, обязательно про... весь текст скрыт [показать]
     
     
  • 6.121, Аноним, 17:14, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    прочитайте мои коментарии выше о роде бага NX-bit ставится только на физические... весь текст скрыт [показать]
     
  • 2.41, XoRe, 03:14, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Вообще да Дырка у X-сервера запущенного из-под рута Отключается строчкой в к... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.60, Аноним, 10:21, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    По вашему ситуация когда непривилегированный процесс может переписать область па... весь текст скрыт [показать]
     
  • 3.64, Иван Иванович Иванов, 11:41, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Эта дыра в ядре Точка Почитайте PDF ку С помощью этой дыры можно потенциально... весь текст скрыт [показать]
     
  • 2.48, Аноним, 07:37, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ядро не должно выделять разные VMA области с пересекающимися границами Даже и е... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.55, Иван Иванович Иванов, 09:25, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Вообще, ошибка найдена достаточно страшная, а имела она место быть ибо ядро счит... весь текст скрыт [показать]
     
     
  • 4.90, Аноним, 20:19, 19/08/2010 [^] [ответить] [смотреть все]  
  • +1 +/
    Там все смешнее в linux kernel есть VMA - которые описывают в том числе и транс... весь текст скрыт [показать]
     
     
  • 5.110, Иван Иванович Иванов, 09:10, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Можно по-подробнее и на правильно русском языке Тяжело читать что вы написал... весь текст скрыт [показать]
     
     
  • 6.111, Аноним, 11:10, 20/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Сори - но пересказывать работу linux VM - у мя желания нету описание struct vm_... весь текст скрыт [показать]
     
  • 2.42, XoRe, 03:17, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну дырка-то не серверная Иксы на сервере да ещё и используемые стоят тольк... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.50, Аноним, 07:46, 19/08/2010 [^] [ответить] [смотреть все]  
  • +3 +/
    На самом деле дырка и серверная тоже Просто эксплуатация ее проще всего из под ... весь текст скрыт [показать]
     
  • 2.81, Michael Shigorin, 16:33, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Потому что позволяет из heap а перелезть в stack -- между ними даже зазора не бы... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.97, Аноним, 22:30, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    RedHat борется что бы все больше адресного пространства было процессу 3 1 4 4... весь текст скрыт [показать]
     
     
  • 4.101, Michael Shigorin, 23:59, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Вот и проверим разве что на jviewer - ... весь текст скрыт [показать]
     
  • 1.44, Дмитрий, 04:42, 19/08/2010 [ответить] [смотреть все]  
  • +1 +/
    А как быть с PaX ?

    цитата:
    Многие (но конечно далеко не все) ошибки разработчиков приводят к неправильному обращению их программ к памяти. Это предоставляет гипотетическую возможность заставить программу выполнять то, что она не должна делать по замыслу (например выдавать привилегированный шелл). Цель PaX — не нахождение и исправление подобных уязвимостей, а, скорее, предотвращение их использования атакующими приложениями. Последствия ошибок будут сведены к минимуму — выполнение программы будет попросту прервано, что с точки зрения PaX лучше, чем её скомпрометированный функционал.

    http://ru.wikipedia.org/wiki/PaX

     
     
  • 2.51, Аноним, 07:47, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    gt оверквотинг удален А что PaX данный механизм не защищает от того что о... весь текст скрыт [показать] [показать ветку]
     
  • 2.82, Michael Shigorin, 16:38, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А это почитайте концептуальные эээ разборки с Брэдом в блоге по ссылке Стор... весь текст скрыт [показать] [показать ветку]
     
  • 1.56, mma, 09:43, 19/08/2010 [ответить] [смотреть все]  
  • +/
    То-то я думал, что это 2.6.35.2 следом так быстро вышло и changelog был мизерный, а тут вот оно что...
     
  • 1.67, oops, 12:51, 19/08/2010 [ответить] [смотреть все]  
  • +/
    А расскажите неграмотному, плз, эту дыру можно закрыть каким-нибудь патчем (и если да, то как узнать для каких дистр. он уже вышел) или же нужно будет пересобирать новое ядро?
     
     
  • 2.85, Zenitur, 19:16, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    На сайте linux org ru в такой же новости есть ссылка на патч Если он не наложит... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.88, Аноним, 20:13, 19/08/2010 [^] [ответить] [смотреть все]  
  • +/
    Все бы хорошо - но лучше сходить в багзилу RedHat и увидеть что там надо порядка... весь текст скрыт [показать]
     
  • 3.89, Иван Иванович Иванов, 20:14, 19/08/2010 [^] [ответить] [смотреть все]  
  • –1 +/
    Надо же и тут есть ссылка на патч Вы не подумали, что на ЛОРе новость опять пер... весь текст скрыт [показать]
     
  • 1.70, drurus, 14:00, 19/08/2010 [ответить] [смотреть все]  
  • –1 +/
    Читаем последний абзац со слова "Примечательно".
    мдя...
     
     
  • 2.71, oops, 14:05, 19/08/2010 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    а для других ядер?
    у меня, например, пока 2.6.31 стоит и древнее
     
  • 1.98, Аноним, 22:39, 19/08/2010 [ответить] [смотреть все]  
  • –1 +/
    судя по коментариям с LOR бага присуствует не только во всех 2 6 ядрах но и в 2 ... весь текст скрыт [показать]
     
  • 1.108, i, 08:39, 20/08/2010 [ответить] [смотреть все]  
  • +1 +/
    рабочий эксплойт есть?
     
  • 1.123, nuclight, 22:46, 28/08/2010 [ответить] [смотреть все]  
  • +/
    Шедеврально. Линукс до сих пор допускает такие детские ляпы в архитектуре VM. И отношение к безопасности феерическое - закрыли молча и без пометки. Мдаа. *BSD себе такой халтуры не позволяет, ни там, ни там.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor