The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +/
Сообщение от opennews on 19-Янв-16, 18:46 
Все версии ядра Linux, начиная с 3.8 и заканчивая веткой 4.5 в git, подвержены (http://perception-point.io/2016/01/14/analysis-and-exploitat.../) уязвимости (CVE-2016-0728), позволяющей локальному непривилегированному пользователю получить права суперпользователя.


Ошибка в коде существует с 2012 года - ей подвержены как минимум 66% пользователей ОС Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play. Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь, пользователям запрещено исполнять код или экземпляры ОС находятся в среде виртуализации.


Уязвимость присутствует в подсистеме ядра keyrings, отвечающей за кэширование и хранение ключей аутентификации, шифрования и других данных, связанных с безопасностью. Ошибка вызвана утечкой памяти, когда процесс пытается заменить свой текущий сессионный keyring с ним же самим. Эксплуатация уязвимости достаточно тривиальна - код эксплоита (https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531...) составляет всего 100 строк на языке C.


Состояние проблемы и её решение можно отслеживать по CVE-2016-0728 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2016-0728).

URL: http://perception-point.io/2016/01/14/analysis-and-exploitat.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=43696

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]

Часть нити удалена модератором

9. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +17 +/
Сообщение от crypt (ok) on 19-Янв-16, 18:58 
а вы говорите старье плохо, протухший софт... [потирает свой стейбл 2.6.32]

:)

Ответить | Правка | Наверх | Cообщить модератору

26. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +1 +/
Сообщение от Аноним (??) on 19-Янв-16, 21:02 
Свой стейбл 2.6.32.9999, в который могли и перетащить какие-то уязвимости из новых.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

41. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +1 +/
Сообщение от Аноним (??) on 19-Янв-16, 23:24 
Нет, бэкпортируют только security fix
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

8. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +8 +/
Сообщение от РОСКОМУЗОР on 19-Янв-16, 18:58 
Взломай мою Убунту с помощью этой уязвимости?))
Ответить | Правка | Наверх | Cообщить модератору

3. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  –1 +/
Сообщение от Аноним (??) on 19-Янв-16, 18:52 
keyutils.h: Нет такого файла или каталога
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +/
Сообщение от Аноним (??) on 19-Янв-16, 18:53 
надо поставить keyutils-libs-devel
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

6. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  –3 +/
Сообщение от Аноним (??) on 19-Янв-16, 18:57 
/tmp/cc6nqzY8.o: In function `main':
1.c:(.text+0x1a1): undefined reference to `keyctl'
и ещё несколько строчек
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

10. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +/
Сообщение от Аноним (??) on 19-Янв-16, 19:00 
Так надо собирать так как сказано в эксплоите: gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  –1 +/
Сообщение от Аноним (??) on 19-Янв-16, 19:06 
Благодарю. Запустил, проверяем-с.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

4. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +3 +/
Сообщение от Аноним (??) on 19-Янв-16, 18:52 
Ладно бы гоогле не могло чототам проверить, оно обновлений-то выпустить не может от своей немощи.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  +/
Сообщение от Отражение луны (ok) on 19-Янв-16, 21:10 
На нексус прилетают, правда раз в месяц. Не проблема андроида)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

66. "В ядре Linux обнаружена локальная 0-day уязвимость, позволяю..."  –1 +/
Сообщение от Аноним (??) on 20-Янв-16, 09:04 
Судя по стонам о глюках этих ваших нексусов от обновлений, лучше на наших народных китайских кирпичах без обновлений сидеть. Ядро 3.4, глюки минимальны и не меняются со временем.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

14. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +2 +/
Сообщение от Аноним (??) on 19-Янв-16, 19:14 
А что этому эксплоиту в параметры передавать? Я собрал, запустил с параметром - рандомной строкой, оно час работало и в конце выдало что не шмогла.
./cve_2016_0728 k
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 19-Янв-16, 19:38 
Так же, ня.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

22. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Crazy Alex (ok) on 19-Янв-16, 20:38 
Оно там с приколами, код смотрите и правьте
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

32. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 19-Янв-16, 22:09 
В комментарии к коду все написано (первые 2 строчки)
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

15. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Djam1 on 19-Янв-16, 19:23 
не дождался, прикончил... ну вот что опять не так сделал? ROSA R6 x86_64
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 21:18 
Ждал 3 часа. Наконец оно запустило кучу процессов. Процессы повисли. FAIL. При попытке killall повисло ядро. Йопт.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

16. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Djam1 on 19-Янв-16, 19:25 
судя по всему нужно keyring название указать или путь...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +3 +/
Сообщение от Аноним (??) on 19-Янв-16, 19:50 
да сколько можно то, уже за долбало. Линус похоже старым стал, плохо материт тиммэйтов.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +3 +/
Сообщение от aaa (??) on 19-Янв-16, 20:37 
C 2.6.18 не помню пюбличного сплойта работающего без танцев с бубном:)
Это не оно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от Аноним (??) on 19-Янв-16, 21:03 
> C 2.6.18 не помню пюбличного сплойта работающего без танцев с бубном:)
> Это не оно.

1 был.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +10 +/
Сообщение от Аноним (??) on 19-Янв-16, 20:44 
Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь (root)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от via (??) on 19-Янв-16, 20:49 
на 14.04LTS апдейт по CVE-2016-0728 пришел
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +5 +/
Сообщение от Аноним (??) on 19-Янв-16, 21:01 
А все ржут с 2.6 в продакшне) Ну-ну.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

93. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 21-Янв-16, 09:45 
Используй 2.4, про него все забыли, даже хакеры.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

29. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 19-Янв-16, 21:24 
а чо там с арчем то? пофиксили?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от Matias on 19-Янв-16, 23:25 
Странно, но у меня в арче не срабоал. Ядро 4.3.3-2, обновления не ставил. Команду вводил как и на скриншоте.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

30. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +7 +/
Сообщение от Аноним (??) on 19-Янв-16, 21:28 
PAX перехватил переполнение:

PAX: refcount overflow detected in: a.out:26737, uid/eid: 1000/1000

Эксплойт убит, значение на счётчике по-прежнему положительное, т.е. переполнения не произошло.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +8 +/
Сообщение от openuser714 on 19-Янв-16, 21:51 
С одной стороны новость очень хорошая, наверняка кому-нибудь очень не хватало рут-доступа на Andoid устройстве.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от _KUL (ok) on 20-Янв-16, 00:45 
И ждать пол часа, чтобы этот доступ получить? :)
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

65. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от openuser714 on 20-Янв-16, 07:42 
Да, в большинстве случаев этого будет достаточно чтобы установить стороний режим восстановления, утилиту su.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

75. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +4 +/
Сообщение от Аноним (??) on 20-Янв-16, 12:36 
> И ждать пол часа, чтобы этот доступ получить? :)

Если по другому не пускают - лучше полчаса, чем никак.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

54. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от kay (ok) on 20-Янв-16, 01:27 
Мне вот не хватает. Но у меня ядро 3.4 :(
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

55. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от kay (ok) on 20-Янв-16, 01:28 
Мне вот не хватает. Но у меня ядро 3.4 :(
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

33. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Павел Самсонов email on 19-Янв-16, 22:20 
Ну просто ставить не надо на один раздел с верой в непогрешимость кода.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от alhn77 (ok) on 19-Янв-16, 22:53 
4.3.3-hardened-r4

./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
Убито

Пока не видел сабжа, чтобы у кого-то сработало. Баг, походу, все же есть. Может сплоит сыроват. А может быть, импакт немного преувеличен. Но не припомню случая, чтобы вот так публиковали сплоит для ядра linux, а патча еще не было. Если бы у разработчиков были хотя бы сутки-двое - уже были бы обновления в всех основных дистрибутивах, а так, только Debian успели...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 19-Янв-16, 23:04 
Ну еще бы:

[123597.445067] PAX: refcount overflow detected in: cve_2016_0728:14500, uid/euid: 1000/1000
[123597.445075] CPU: 1 PID: 14500 Comm: cve_2016_0728 Tainted: G           O    4.3.3-hardened-r5 #1

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от alhn77 (ok) on 19-Янв-16, 23:17 
Да, спасибо, щас посмотрел dmesg, действительно:
refcount overflow detected in: cve_2016_0728:4095, uid/euid: 1000/1000
Походу баг есть. Так почему же сразу в паблик ребята засветили, с готовым сплоитом? Как-то по п*дорски это, не находите? Не припомню, чтоб для ядра linux такое было раньше. Дали бы хоть пару дней на исправление. Куда мир катится... :(
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

40. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 19-Янв-16, 23:21 
нормально всё, нехрен в ядро всякую ненужную хрень включать.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

47. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +2 +/
Сообщение от alhn77 (ok) on 20-Янв-16, 00:06 
> нормально всё, нехрен в ядро всякую ненужную хрень включать.

На всякий случай: по моему и другим сабжам очевидно, что уязвимость (если она есть) не работает с пропатченными ядрами linux и не только (у многих не работает на обычных ядрах).
Но ошибка в коде, скорее всего, есть.
Главное:
1) баги были, есть и будут всегда и везде: и в системном ПО, и в прикладном, и в специальном (антивирусы, СЗИ и т.п.) и в микрокодах процессоров, биосах и т.д. и т.п.  
2) Практически все современные ОС общего назначения, включая Windows, MacOS, Linux/Unix имеют в принципе убогую архитектуру с точки зрения ИБ. И все, в той или иной степени, включают недостаточно проверенный 'говнокод' в конкурентной борьбе с помощью новых фич и поддержки современного железа.
3) В любом случае, непорядочно публиковать эксплоит не дав ни дня для исправления, имхо. Я бы тоже самое сказал бы в случае уязвимости в OC Windows, Mac OS и др.

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

63. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 07:09 
ну сколько можно в привате держать эксплойт - вот... через 2 года засветили.
но ведь тысячи глаз смотрели код - как же они за 3 года такой баг не нашли?
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

90. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от alhn77 (ok) on 20-Янв-16, 21:17 
> ну сколько можно в привате держать эксплойт - вот... через 2 года
> засветили.
> но ведь тысячи глаз смотрели код - как же они за 3
> года такой баг не нашли?

Как сарказм принимаю. Действительно, открытый исходный код не панацея, особенно если надеяться на "тысячи глаз" )). В исходниках можно элегантно замаскировать закладку так, что даже опытный спец не сразу найдет. Но квалифицированный спец + соответствующее ПО найдут. Самое неприятное, можно замаскировать бэкдор в виде очень неочевидной ошибки, даже если и найдут, будет очень сложно зафиксировать преднамеренность действий :(
Мифы развенчаны. Только ведь с контролем исходного кода хоть шанс есть. А закрытом ПО реверсить - почти безнадежно!

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

38. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от анонко on 19-Янв-16, 23:12 
/tmp $ ./cve_2016_0728 PP1
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ whoami
luser
sh-4.3$ uname -r
4.4.0-gentoo
sh-4.3$
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

43. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от Аноним (??) on 19-Янв-16, 23:26 
А почему у тебя /tmp смонтирован без noexec, а?!
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

44. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от анонко on 19-Янв-16, 23:30 
я какмикадзеЭ
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

56. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Crazy Alex (ok) on 20-Янв-16, 01:32 
Аналогично, и тоже на генте (не hardened) - нет рута.

Да и на debian testing (обновлялся с неделю назад) - тоже безуспешно. Так что насчёт "ужасных эксплоитов в паблике" кто-то погорячился всё же. Ну, или работает только на 64 bit - у меня 32 везде.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

62. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 05:11 
Гентушник с 32 битами, о да. Может стоит подумать о более приземленном? Перестать бомжевать, устроится на работу, подготовить трактор?
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

78. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –2 +/
Сообщение от Crazy Alex (ok) on 20-Янв-16, 12:54 
На кой мне 64 бита? Тот же браузер или IDE жрёт раза в полтора больше памяти, чем на 32-х, а выигрыш в скорости на любых реальных задачах - сомнителен. Больше 4-х гиг на одно приложение у меня и подавно жрать нечему.

А с работой у меня всё в порядке, спасибо за беспокойство, трактор тоже не требуется :-)

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

97. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Андрей (??) on 21-Янв-16, 22:59 
> Тот же браузер или IDE жрёт раза в полтора больше памяти

На одном ноуте с 2 GB оперативки я это ой как чувствую. Но без 64-бит сейчас никуда. Не из-за самих бит, а из-за утилит, которые их требуют. Всякие там gcc sanitizers & Co и ещё что-то было.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

98. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +1 +/
Сообщение от arisu (ok) on 22-Янв-16, 06:28 
> Но без 64-бит сейчас никуда. Не из-за самих бит, а из-за
> утилит, которые их требуют.

смотрите дети: это писал говноед. смотрите внимательно, чтобы самим не стать говноедами.

Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

100. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +1 +/
Сообщение от Аноним (??) on 23-Янв-16, 19:51 
кроме тулсов, еще 64-битные регистры и гарантирован SSE2, что ускоряет мультимедию, крипто и тому подобное, а парашнее х86 сложно что-то найти, х86-64 немного получше.
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

101. "В ядре Linux обнаружена уязвимость, позволяющая поднять..."  +/
Сообщение от arisu (ok) on 23-Янв-16, 19:57 
о, ещё один говноед. вас на конвейере делают, что ли?
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

103. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Анатолий email(??) on 02-Фев-16, 22:04 
"Ну, или работает только на 64 bit - у меня 32 везде"
- Уязвимость, найденная Жанной Рутковской, позволяющая удаленно получать превышение прав при использовании 32-х битных систем на 64-битных процессорах - теперь неактуальна?
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

50. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от тот же анонко on 20-Янв-16, 00:18 
/tmp $ ./cve_2016_0728 PP1
uid=1001, euid=1001
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1001, euid=1001
sh-4.3$ whoami
luser
sh-4.3$ uname -r
4.1.12-gentoo
sh-4.3$
ЧЯДНТ?
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

72. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 10:49 
Может в ядре не включил опцию CONFIG_KEYS?

В описании опции :
This option provides support for retaining authentication tokens and access keys in the kernel.
...
If you are unsure as to whether this is required, answer N.

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

45. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от 321 (??) on 19-Янв-16, 23:37 
обращение у освобождённому объекту.. может всё таки перепишите ядро на julia?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +9 +/
Сообщение от Аннон on 20-Янв-16, 00:18 
нет, если переписывать ядро, то только на PHP!
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

59. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от невидимка on 20-Янв-16, 04:53 
и эхо откликнулось "НА JAVA, JAVA, JAVA" =)
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

51. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от vitalif (ok) on 20-Янв-16, 00:39 
пока в андроиде рут не встроенный, уязвимости это хорошо)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от Аноним (??) on 20-Янв-16, 01:39 
То-то Debian апдейт выпустили.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 04:12 
2.6.43.8 едро, уже и файловая система летела и баш затерался но всё равно восстанавливаетса, работает как часы! чего и вам желаю!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +3 +/
Сообщение от Аноним (??) on 20-Янв-16, 12:41 
> уже и файловая система летела и баш затерался

Весь в г0вне, но на коне

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

92. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от анон on 21-Янв-16, 06:48 
тише едиш дальше будеш
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору

87. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +2 +/
Сообщение от Аноним (??) on 20-Янв-16, 19:15 
> 2.6.43.8 едро, уже и файловая система летела и баш затерался но всё
> равно восстанавливаетса, работает как часы! чего и вам желаю!

Я слышал во времена Она о двух крEтинах, которые админили E250 через инет телнетом. Систему примерно раз в неделю подвергали патчу Бармина, после чего крEтины гордо поднимались из бэкапа и так и продолжали телнетить. Ты такой же, да?

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

70. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 10:15 
может и нет баги-то
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

71. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +1 +/
Сообщение от Аноним (??) on 20-Янв-16, 10:35 
Linux Mint 17.3 после двух часов работы только
Increfing...
Видимо нужно особая удача для того, чтобы воспроизвести.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 11:00 
А зачем ключи в ядре хранить?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

81. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –2 +/
Сообщение от SysA on 20-Янв-16, 13:25 
> А зачем ключи в ядре хранить?

This option provides support for retaining authentication tokens and access keys in the kernel.                                                                                  
It also includes provision of methods by which such keys might be associated with a process so that network filesystems, encryption support and the like can find them.
Furthermore, a special type of key is available that acts as keyring: a searchable sequence of keys. Each process is equipped with access to five standard keyrings: UID-specific, GID-specific, session, process and thread.

Короче, если ты о них не знаешь, то это еще не значит, что ты (точнее твой ящик) их не используешь! :)

Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору

83. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Andrey Mitrofanov on 20-Янв-16, 13:57 
>> А зачем ключи в ядре хранить?
> Короче, если ты о них не знаешь, то это еще не значит,
> что ты (точнее твой ящик) их не используешь! :)

Вы (и цитата тоже) не ответили на вопрос "зачем?". Почему?

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

85. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от SysA on 20-Янв-16, 15:19 
>>> А зачем ключи в ядре хранить?
>> Короче, если ты о них не знаешь, то это еще не значит,
>> что ты (точнее твой ящик) их не используешь! :)
> Вы (и цитата тоже) не ответили на вопрос "зачем?". Почему?

Еще раз: "...keys might be associated with a process so that network filesystems, encryption support...", т.е. именно ядро обеспечивает работу сетевых служб и поэтому ему нужны ключи! Поэтому эта опция автоматически активируется в конфигурации ядра, если включены соответствующие сервисы.

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

74. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от тень_pavel_simple on 20-Янв-16, 12:07 
# sysctl kernel.keys.maxbytes=1
# sysctl kernel.keys.maxkeys=1
$ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
keyctl: Disk quota exceeded
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

82. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от SysA on 20-Янв-16, 13:29 
> # sysctl kernel.keys.maxbytes=1
> # sysctl kernel.keys.maxkeys=1
> $ ./cve_2016_0728 PP_KEY
> uid=1000, euid=1000
> keyctl: Disk quota exceeded

Ага, ты еще RO на диск поставь! :)

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

79. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 13:06 
Не работает с последними обновлениями :).
Устарела информация.
Обновляйтесь почаще хоть раз в месяц и будет вам счастье ;).
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

80. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от Аноним (??) on 20-Янв-16, 13:18 
да и без обновлений тоже не работает.
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

94. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от adolfus (ok) on 21-Янв-16, 12:27 
У меня оно полностью завесило систему. FC22 с последними фиксами на 21.01.2016
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

95. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  +/
Сообщение от rob pike on 21-Янв-16, 13:15 
> Google's Android security lead, Adrian Ludwig, has promised a fix by March 1. That's the bad news.
> The good news: “We believe that the number of Android devices affected is significantly smaller than initially reported.
> “We believe that no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.
> “Also, many devices running Android 4.4 and earlier do not contain the vulnerable code introduced in linux kernel 3.8, as those newer kernel versions [are] not common on older Android devices.”

http://www.theregister.co.uk/2016/01/21/no_that_linux_keyrin.../

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "В ядре Linux обнаружена уязвимость, позволяющая поднять прив..."  –1 +/
Сообщение от Аноним (??) on 21-Янв-16, 13:59 
if there is a way this vulnerability can be exploited
...
Google's already answered that question:
no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.
Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

99. "PAX_REFCOUNT"  +/
Сообщение от добрый on 22-Янв-16, 22:03 
В Grsecurity класс таких уязвимостей был закрыт (сведен к DoS как максимум) посредством PAX_REFCOUNT несколько лет назад.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру