<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html</link>
    <description>В обработчике RAW-сокетов AF_PACKET из состава ядра Linux &lt;br&gt;выявлена (http://openwall.com/lists/oss-security/2017/09/18/1) очередная уязвимость (CVE-2017-14497 (https://security-tracker.debian.org/tracker/CVE-2017-14497)), позволяющая инициировать переполнение буфера при  выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET  за последний год (1 (https://www.opennet.ru/opennews/art.shtml?num=45632), 2 (https://www.opennet.ru/opennews/art.shtml?num=46526), 3 (https://www.opennet.ru/opennews/art.shtml?num=47007)). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации. &lt;br&gt;&lt;br&gt;&lt;br&gt;Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс  пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уяз</description>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#25</link>
    <pubDate>Sun, 24 Sep 2017 23:46:57 GMT</pubDate>
    <description>&amp;gt; в предыдущих версиях ядра этого не было?&lt;br&gt;&lt;br&gt;AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра. &lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#24</link>
    <pubDate>Sun, 24 Sep 2017 23:45:07 GMT</pubDate>
    <description>&amp;gt;  это не то?&lt;br&gt;&lt;br&gt;То, захакай сам себя! &lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#23</link>
    <pubDate>Sun, 24 Sep 2017 23:39:59 GMT</pubDate>
    <description>&amp;gt; атака имеет смысл только из &lt;br&gt;&amp;gt; изолированных контейнеров &lt;br&gt;&amp;gt; с пользователем root, &lt;br&gt;&amp;gt; запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и &lt;br&gt;&amp;gt; изолированного сетевого стека (net namespaces).&lt;br&gt;&lt;br&gt;Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.  &lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#22</link>
    <pubDate>Sun, 24 Sep 2017 20:08:32 GMT</pubDate>
    <description>&amp;gt; чтож там с openVZ то происходит даже боюсь представить &lt;br&gt;&lt;br&gt;Что, что... никто из разработчиков на этом fuzzer-ы не запускает, это делают только хакеры. Поэтому у хакеров по жизни есть эксплойты для этой цацы. Иногда бывает так что &quot;terrorists win&quot;, как говорится в контре.&lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#21</link>
    <pubDate>Sun, 24 Sep 2017 20:03:57 GMT</pubDate>
    <description>&amp;gt; Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это &lt;br&gt;&amp;gt; БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.&lt;br&gt;&lt;br&gt;Так напиши свое суперсекурное ядро на дельфи. А так переполнение - обычная ошибка валидации ввода. Жабисты из Apache Struts на яве неплохо позажигали.&lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#20</link>
    <pubDate>Sun, 24 Sep 2017 19:26:05 GMT</pubDate>
    <description>Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzing. Откуда повышение скорости и качества поимки таких вещей.&lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (0x0)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#19</link>
    <pubDate>Sun, 24 Sep 2017 04:28:39 GMT</pubDate>
    <description>А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?&lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (Анончег)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#18</link>
    <pubDate>Fri, 22 Sep 2017 23:52:40 GMT</pubDate>
    <description>Понятное дело, тысячи глаз же неустанно следят&lt;br&gt;</description>
</item>

<item>
    <title>Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin... (Пользователь)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/112304.html#17</link>
    <pubDate>Fri, 22 Sep 2017 15:52:34 GMT</pubDate>
    <description>Эти уязвимости требуют физического доступа к ПК.&lt;br&gt;</description>
</item>

</channel>
</rss>
