The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Обновление ядра Linux: 2.6.32.45, 2.6.33.18 и 3.0.3

18.08.2011 13:56

Представлены очередные корректирующие релизы Linux-ядра: 3.0.3 с 26 исправлениями (пару дней назад также вышел релиз 3.0.2 с исправлением 91 ошибки), 2.6.32.45 (6 исправлений) и 2.6.33.18 (6 исправлений). Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления.

Во всех представленных версиях отмечено одно важное изменение: для генерации порядковых номеров TCP-пакетов (TCP/IP sequence number) и идентификаторов фрагментов пакетов теперь используются не 24-битные значения на основе хэша MD4 в сочетании с 8-разрядным счетчиком, а 32-битные идентификаторы на основе MD5 (lib/md5.c) без дополнительного счетчика. В примечании к исправлению значится, что использование MD4 в настоящее время не оправдано с точки зрения безопасности (высокая предсказуемость), а былой выигрыш в производительности на современных компьютерах ничтожно мал. Поэтому решено использовать более безопасный метод, основанный на хэше MD5.

Из подсистем в которые внесены исправления в версиях 3.0.2 и 3.0.3 можно отметить: drm/radeon, drm/i915, lguest, Xen, ath5k, e1000e, ALSA, USB, eCryptfs, Ecryptfs, GRE, CIFS. В новых выпусках добавлена поддержка USB-модемов Vodafone-Huawei K45xx и K37xx, Sagemcom HiLo3G, а также поддержка материнской платы ARM V2M. В коде Ext4 и Ext3 устранена взаимная блокировка при использовании очень длинных символических ссылок. Очень много исправлений связано с работой на архитектуре SPARC. Несколько важных исправлений внесено в стеки IPv4 и IPv6. В драйвере r8169 добавлена поддержка D-Link 530T rev C1. В реализации bonding (агрегации интерфейсов) устранена недоработка в коде сравнения строк, приводившая к проблемам в ситуации когда имя одного сетевого интерфейса повторяет часть имени второго (например, eth1 и eth10).

Кроме того, в обновлении устранена уязвимость позволяющая локальному пользователю повысить свои привилегии при запуске администратором утилиты perf в директории, подконтрольной атакующему. Проблема вызвана тем, что утилита perf по умолчанию пытается открыть файл конфигурации "./config", в дополнение к /etc/perfconfig и $HOME/.perfconfig.

  1. Главная ссылка к новости (https://lkml.org/lkml/2011/8/1...)
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/31525-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, ubuntulyb (ok), 19:51, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Обновился отсюда http://kernel.ubuntu.com/~kernel-ppa/mainline/, до 3.1.0-0301rc2-generic
     
  • 1.6, Аноним (-), 22:37, 18/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Во всех представленных версиях отмечено одно важное изменение: для генерации порядковых номеров TCP-пакетов (TCP/IP sequence number) и идентификаторов фрагментов пакетов теперь используются не 24-битные значения на основе хэша MD4 в сочетании с 8-разрядным счетчиком, а 32-битные идентификаторы на основе MD5 (lib/md5.c) без дополнительного счетчика. В примечании к исправлению значится, что использование MD4 в настоящее время не оправдано с точки зрения безопасности (высокая предсказуемость), а былой выигрыш в производительности на современных компьютерах ничтожно мал. Поэтому решено использовать более безопасный метод, основанный на хэше MD5.

    Это очень хреновое решение для ядерного уровня. Выигрыш ничтожно мал на современных компьютера и если не рассматривать числа в мастштабе статистики. В студенчестве я от безделья проверял скорость генерации хэшей за секунду у MD4 и MD5. Сейчас уже не скажу - но тогда я разницу получил 10 в какой-то степени (>=2) раз.

    Надеюсь девелоперы все-таки оставили возможность выбора способа генерации хэша при сборке ядра. А безопасные вещи я думаю надо реализовывать на более высоких уровнях (по модели OSI).

     
     
  • 2.11, anon2 (?), 01:26, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Это очень хреновое решение для ядерного уровня.

    фигня.
    генерация id при фрагментации ip-пакета редка - нормальные протоколы должны ее избегать,
    генерация TCP sequence number - только в момент установки TCP соединения.

     
     
  • 3.19, Anon1 (?), 17:11, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > фигня.
    > генерация id при фрагментации ip-пакета редка - нормальные протоколы должны ее избегать,
    > генерация TCP sequence number - только в момент установки TCP соединения.

    Вы меня почти успокоили. Надо как-нибудь найти время и осилить всю "кухню" сетевого уровня.

     

  • 1.16, Аноним (-), 16:39, 19/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Linux-ядра: 3.0.3 с 26 исправлениями (пару дней назад также вышел релиз 3.0.2 с исправлением 91 ошибки)

    и того 115 ошибок :) нехрена себе обкатывают на хомячках.

     
     
  • 2.20, Anon1 (?), 17:14, 19/08/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Linux-ядра: 3.0.3 с 26 исправлениями (пару дней назад также вышел релиз 3.0.2 с исправлением 91 ошибки)
    > и того 115 ошибок :) нехрена себе обкатывают на хомячках.

    По вашему же разработчики в угоду хомячкам должны все сделать идеально и подать на блюдечке? А хомячки в свою очередь порадуют разработчком тем что найдут немного времени и внимания чтоб опробовать их проект, так? Я все правильно понял?

     

  • 1.23, altima (?), 21:52, 22/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    скажите, "уязвимость позволяющая локальному пользователю повысить свои привилегии при запуске администратором утилиты perf в директории, подконтрольной атакующему." - это то, о чем в логах сообщается, что [drm:i915_gem_mmap_gtt] *ERROR* Attempting to mmap a purgeable buffer?
     
  • 1.24, altima (?), 18:34, 24/08/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    короче, поставил ядро 3.0.3 - действительно оказалось, что  "уязвимость позволяющая локальному пользователю повысить свои привилегии при запуске администратором утилиты perf в директории, подконтрольной атакующему." - это то, о чем в логах сообщается, что [drm:i915_gem_mmap_gtt] *ERROR* Attempting to mmap a purgeable buffer.
    после установки ядра 3.0.3 этот баг больше не появлялся.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру