<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html</link>
    <description>В ядре kernel-rt c реализацией режима реального времени для Red Hat Enterprise Linux выявлена (http://seclists.org/oss-sec/2016/q2/349) проблема с безопасностью, позволяющая организовать атаку по выполнению произвольных команд SysRq (https://ru.wikipedia.org/wiki/SysRq) через отправку специально оформленных пакетов ICMP echo. Проблема связана с недоработкой в реализации функции (https://lwn.net/Articles/448790/) отправки команд SysRq по сети, которая не была принята в состав основного ядра, но вошла в состав пакета kernel-rt с набором патчей PREEMPT_RT (https://rt.wiki.kernel.org/index.php/Main_Page). Патч также используется в пакетах с ядром для некоторых других дистрибутив, например проблема  присутствует (https://security-tracker.debian.org/tracker/CVE-2016-3707) в ядре из состава Debian. Обычное (не &quot;-rt&quot;) ядро RHEL проблеме не подвержено.&lt;br&gt;&lt;br&gt;&lt;br&gt;Патч отправки SysRq по сети был создан для реагирования на зависания системы,  при которых система никак не реагирует на клавиатурный ввод, но продолжает отвечать н</description>

<item>
    <title>Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко... (EuPhobos)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#27</link>
    <pubDate>Wed, 18 May 2016 08:26:31 GMT</pubDate>
    <description>&amp;gt; У тебя RHEL? Новость вообще то про неё&lt;br&gt;&lt;br&gt;Там дебьян приписали..&lt;br&gt;Да и для RHEL проблемы как таковой нет, если есть мозги у админа и руки из плеч.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys... (qwerty)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#26</link>
    <pubDate>Wed, 18 May 2016 07:03:58 GMT</pubDate>
    <description>Бред, какой то, какая же это уязвимость то, НОРМАЛЬНЫЙ админ, который устанавливает подобные системы должен изолировать их от инета что бы не мешал, ибо rt-шный системы делают не для инета.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#25</link>
    <pubDate>Wed, 18 May 2016 07:01:17 GMT</pubDate>
    <description>&amp;gt;Ой ли?..&lt;br&gt;&lt;br&gt;У тебя RHEL? Новость вообще то про неё&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#24</link>
    <pubDate>Tue, 17 May 2016 22:32:14 GMT</pubDate>
    <description>А как проверить, что ключ подошёл? Слать команду &quot;ребут&quot; и детектить момент, когда пинги перестанут идти, что ли?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys... (anonymous)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#23</link>
    <pubDate>Tue, 17 May 2016 21:36:12 GMT</pubDate>
    <description>Молодец, сили дальше без PREEMPT_RT&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys... (Шарп)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#22</link>
    <pubDate>Tue, 17 May 2016 18:28:55 GMT</pubDate>
    <description>Софт должен попадать в репы с минимальными изменениями.&lt;br&gt;Вот поэтому арч выгодно отличается от подобных дистрибутивов, в которых пользователя всего обмазывают всякими низкокачественными патчами.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко... (angra)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#21</link>
    <pubDate>Tue, 17 May 2016 18:10:56 GMT</pubDate>
    <description>Ага, для его успешности надо подождать всего лишь жалкие двадцать секстиллионов лет.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys... (Ursadon)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#20</link>
    <pubDate>Tue, 17 May 2016 16:08:30 GMT</pubDate>
    <description>Чё панику развели?&lt;br&gt;Написано же: не использовать в небезопасном окружении.&lt;br&gt;Реализацию сделали, а как закрыться - пусть думает админ.&lt;br&gt;Не надо - не используй модуль.&lt;br&gt;&lt;br&gt;diff --git a/Documentation/networking/sysrq-ping.txt b/Documentation/networking/sysrq-ping.txt&lt;br&gt;....&lt;br&gt;+  Allows execution of sysrq-X commands via ping over ipv4.  This is a&lt;br&gt;+  known security hazard and should not be used in unsecure&lt;br&gt;+  environments.&lt;br&gt;&lt;br&gt;&lt;br&gt;И вообще, патчу 5 лет. С разморозкой, RedHat!&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/107951.html#19</link>
    <pubDate>Tue, 17 May 2016 15:46:28 GMT</pubDate>
    <description>А вы их айпишники знаете?&lt;br&gt;</description>
</item>

</channel>
</rss>
