The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от opennews (??), 18-Июн-19, 00:22 
Компания Netflix выявила (https://www.openwall.com/lists/oss-security/2019/06/17/5) несколько критических уязвимостей (https://github.com/Netflix/security-bulletins/blob/master/ad...) в TCP-стеках Linux и FreeBSD, которые позволяют удалённо инициировать крах ядра или вызвать чрезмерное потребление ресурсов при обработке специально оформленных TCP-пакетов (packet-of-death). Проблемы вызваны (https://access.redhat.com/security/vulnerabilities/tcpsack) ошибками в обработчиках максимального размера блока данных в TCP-пакете (MSS, Maximum segment size) и механизма выборочного подтверждения соединений (SACK, TCP Selective Acknowledgement).


-  CVE-2019-11477 (https://security-tracker.debian.org/tracker/CVE-2019-11477) (SACK Panic) - проблема проявляется в ядрах Linux начиная с  2.6.29 и позволяет вызвать крах (panic) ядра через отправку серии SACK-пакетов из-за возникновения целочисленного переполнения в обработчике. В качестве обходных путей защиты можно отключить обработку SACK (записать 0 в /proc/sys/net/ipv4/tcp_sack) или заблокировать (https://github.com/Netflix/security-bulletins/blob/master/ad...) соединения с низким MSS (работает только при выставлении sysctl net.ipv4.tcp_mtu_probing в 0 и может нарушить работу некоторых нормальных соединений с низким MSS);

-  CVE-2019-11478 (https://security-tracker.debian.org/tracker/CVE-2019-11478) (SACK Slowness) - приводит к нарушению работы механизма SACK (при использовании ядра Linux младше 4.15) или избыточному потреблению ресурсов. Проблема проявляется при обработке специально оформленных SACK-пакетов, которые можно использовать для фрагментирования очереди повторной передачи (TCP retransmission). Обходные пути защиты аналогичны предыдущей уязвимости;

-  CVE-2019-5599 (https://security-tracker.debian.org/tracker/CVE-2019-5599) (SACK Slowness) - позволяет вызвать фрагментацию карты отправленных пакетов при обработке специальной последовательности SACK в рамках одного TCP-соединения и вызвать выполнение ресурсоёмкой операции перебора списка. Проблема проявляется во FreeBSD 12 с механизмом определения потери пакетов RACK.  В качестве обходной меры можно отключить модуль RACK;

-  CVE-2019-11479 (https://security-tracker.debian.org/tracker/CVE-2019-11478) - атакующий может вызвать в ядре Linux разделение ответов на несколько TCP-сегментов, каждый из которых включает только 8 байт данных, что может привести к существенному повышению трафика, увеличению нагрузки на CPU и забиванию канала связи. В качестве обходного метода защиты рекомендовано заблокировать (https://github.com/Netflix/security-bulletins/blob/master/ad...) соединения с низким MSS.

В ядре  Linux проблемы устранены в выпусках 4.4.182, 4.9.182, 4.14.127, 4.19.52 и 5.1.11. Исправление для FreeBSD доступно в виде патча (https://github.com/Netflix/security-bulletins/blob/master/ad...). В дистрибутивах обновления пакетов с ядром уже выпущено для Debian (https://security-tracker.debian.org/tracker/CVE-2019-11477), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-11477), SUSE/openSUSE (https://www.suse.com/security/cve/CVE-2019-11477/). Исправление в процессе подготовки в Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...), Fedora (https://bodhi.fedoraproject.org/updates/?releases=F30&type=s...) и Arch Linux (https://security.archlinux.org/).


URL: https://www.openwall.com/lists/oss-security/2019/06/17/5
Новость: https://www.opennet.ru/opennews/art.shtml?num=50889

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от Аноним (1), 18-Июн-19, 00:22 
Это тестами выявили или при эксплуатации , от пользователей пакеты завешивали их сервера и они это смогли выявить?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –11 +/
Сообщение от Аноним (2), 18-Июн-19, 00:25 
Сижу на 2.6.16 и вообще не парюсь. Хипсторы, качающие софт в день релиза, должны страдать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +3 +/
Сообщение от medlingmag (?), 18-Июн-19, 00:32 
то, что вы любитель окаменелостей, не умаляет того, что проблема есть ;)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Аноним (4), 18-Июн-19, 00:34 
Ты должен спасибо говорить багтестерам, а не желать им страданий.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Аноним (5), 18-Июн-19, 00:37 
Наслаждайся своими уязвимостями большего количества и качества, чем указанные в статье.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

6. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +5 +/
Сообщение от Anonimus (??), 18-Июн-19, 01:18 
> FreeBSD:  В качестве обходной меры можно отключить модуль RACK;

Вобщето для начала его неплохо бы включить, чтобы было что выключать. Оно само не вклюбчается.

$ sysctl net.inet.tcp.functions_available
net.inet.tcp.functions_available:
Stack                           D Alias                            PCB count
freebsd                         * freebsd                          131

тут будет еще rack, если сначала ядро пересобрать с нужными опциями, а потом загрузить полученный модуль имени Нетфликса...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Your Mama (?), 18-Июн-19, 01:23 
Есть ещё нормальный Unix. Пойду задоначу им ещё.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

9. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Anonimus (??), 18-Июн-19, 01:44 
И как с этим в миллионах необновляемых андроидов и миллионах (обычно тоже не обновляемых) домашних рутеров ? (понятно, что далеко не каждого из рутеров можно заставить установить ТСП соединение с кем надо, но много таких, в которых чтото попосыллать можно.) Судя про номерам версий ядер в ЦВЕ, тут все тоже "хорошо", а обновления не будет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от dlinker (?), 18-Июн-19, 01:45 
Ушёл расчехлять dsl-300t, там 2.4.17 стоял
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +3 +/
Сообщение от Аноним84701 (ok), 18-Июн-19, 01:46 
> тут будет еще rack, если сначала ядро пересобрать с нужными опциями, а
> потом загрузить полученный модуль имени Нетфликса...

Хех.
Для начала придеться еще найти, как и где включить -- я ради любопытства полез в доки и сходу ничего не нашел.
Только после гуглежа:
https://reviews.freebsd.org/rS334804
>  To build this into your kernel you will need to enable in your kernel:
> makeoptions WITH_EXTRA_TCP_STACKS=1
> options TCPHPTS

т.к.
kern.opts.mk


__DEFAULT_NO_OPTIONS = \
    EXTRA_TCP_STACKS \
    KERNEL_RETPOLINE \
    NAND \
    OFED \
    RATELIMIT

т.е. требуется пересобрать ядро и прописать в /etc/sysctl.conf
net.inet.tcp.functions_default=rack
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от хотел спросить (?), 18-Июн-19, 02:51 
А в CentOS когда?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  +10 +/
Сообщение от arisu (ok), 18-Июн-19, 04:12 
> И как с этим в миллионах необновляемых андроидов и миллионах (обычно тоже
> не обновляемых) домашних рутеров ?

отлично всё с этим, должно работать как написано.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Аноним (15), 18-Июн-19, 05:51 
А ветка 3.16 и не думала обновляться. Maintainer Ben Hutchings на неё забил, хотя поддерживать обещал до апреля 2020 года.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +4 +/
Сообщение от Аноним (20), 18-Июн-19, 06:48 
Вот теперь, по традиции опеннета: "Это опенсорс! Вам никто ничего не обязан! Надо - поддерживайте сами!" И все такое.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

21. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Адекват (ok), 18-Июн-19, 06:54 
Возможно скоро появиться удаленный рут через ремоте-tcp :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Нанобот (ok), 18-Июн-19, 07:30 
пятый центос (2.6.18) неуязвим!
...хотя эти могли и бекпортировать
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

25. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от пох. (?), 18-Июн-19, 07:51 
> Наслаждайся своими уязвимостями большего количества и качества, чем указанные в статье.

вы, конечно же, можете предъявить хотя бы пару?

(_remote_. локальных да, не то что "больше количества и качества", но _найденных_, разумеется, больше. Когда их столько же найдут в самом наираспоследне-свежайшем, с дымком - оно уже станет немодно-немолодежно)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

26. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от анан (?), 18-Июн-19, 08:21 
Это опенсорс! Вам никто ничего не обязан! Надо - поддерживайте сами!
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

27. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 08:29 
> Это тестами выявили или при эксплуатации , от пользователей пакеты завешивали их
> сервера и они это смогли выявить?

Написано же, им сообщили:

  | Acknowledgments:
  | Originally reported by Jonathan Looney.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

28. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Xasd5 (?), 18-Июн-19, 09:34 
не обязан, но баги исправляются..

(и зачем вообще тогда говорить про обязанности)

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 09:50 
> А ветка 3.16 и не думала обновляться. Maintainer Ben Hutchings на неё
> забил, хотя поддерживать обещал до апреля 2020 года.

Скачал и почитал https://mirror.yandex.ru/debian-security/pool/updates/main/l... за тебя:

3.16.68-2-$ egrep '^([^ ]| --)' changelog  -m 10
linux (3.16.68-2) jessie-security; urgency=high
-- Ben Hutchings <ben@decadent.org.uk>  Mon, 17 Jun 2019 16:57:59 +0100
linux (3.16.68-1) jessie-security; urgency=high
-- Ben Hutchings <ben@decadent.org.uk>  Wed, 22 May 2019 23:27:42 +0100
linux (3.16.64-2) jessie-security; urgency=high
-- Ben Hutchings <ben@decadent.org.uk>  Mon, 01 Apr 2019 04:10:04 +0100
linux (3.16.64-1) jessie-security; urgency=high
-- Ben Hutchings <ben@decadent.org.uk>  Mon, 25 Mar 2019 18:05:41 +0000
linux (3.16.59-1) jessie-security; urgency=high
-- Ben Hutchings <ben@decadent.org.uk>  Wed, 03 Oct 2018 04:25:08 +0100

3.16.68-2-$ _

Не https://duckduckgo.com/?q=ben-hutchings+3.16.68&t=ffnt&ia=web
благодари https://lkml.org/lkml/2019/5/16/748 ,
не надо https://lore.kernel.org/lkml/?q=Hutchings+3.16 .

PS: Совсем инфраструктуру забросили-запустили-развалили, на
https://metadata.ftp-master.debian.org/changelogs//main/l/li...
    linux_3.16.56-1+deb8u1_changelog    2018-05-08 15:11     1.1M
последний.

PPS: https://www.kernel.org/
longterm:     3.16.68     2019-05-22

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

30. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Аноним (30), 18-Июн-19, 10:05 
Где же забил, если 3 недели назад выходило обновление? Думаешь, легко моментально бекпортировать патчи? Потерпи денёк-другой.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

31. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –2 +/
Сообщение от None (??), 18-Июн-19, 10:10 
Ну, перемудрили, что сказать.
Вполне могли бы игнорировать все предложения ставить MSS меньше 536.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –4 +/
Сообщение от Аноним (32), 18-Июн-19, 10:48 
Не зря ребята из МЦСТ тихонько матерились на код ядра Linux
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  +2 +/
Сообщение от arisu (ok), 18-Июн-19, 10:56 
> Не зря ребята из МЦСТ тихонько матерились на код ядра Linux

ну да. проклятые буржуи со своим GPL! не то что *BSD. но *BSD отчего-то брать не захотели.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

34. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от ф (?), 18-Июн-19, 10:57 
Естл эксплоиты?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

35. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  +2 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 11:03 
>> Не зря ребята из МЦСТ тихонько матерились на код ядра Linux

Невоспитанные какие.  Ты их палкой, палкой -- пусть молча копают, куда дадено.

> ну да. проклятые буржуи со своим GPL! не то что *BSD. но
> *BSD отчего-то брать не захотели.

Эффективные в погонах их ссильничали....  А виноват код, понятное дело!

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

36. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 11:07 
> Естл эксплоиты?

тут -- нет.  купи в дырконете и выложи сюда -- будут.  понел-понел?

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

37. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +5 +/
Сообщение от Аноним (30), 18-Июн-19, 11:39 
> Не зря ребята из МЦСТ тихонько матерились на код ядра Linux

Пусть покажут свои патчи, мы поржём. А то тут один ребятёнок из Росы недавно тихо матерился на код rpm5, хотя сам туда коммиты с синтаксическими ошибками делает.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

38. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Агент RHEL (?), 18-Июн-19, 11:44 
Купи не дорого
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от borbacuca (ok), 18-Июн-19, 11:48 
они обнаружили там набор замечательных, блестящих, острозаточенных, гениальных... костылей
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

40. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от xm (ok), 18-Июн-19, 11:49 
Тем более что завтра
https://nationaldaycalendar.com/national-freebsd-day-june-19/
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

41. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Аноним (41), 18-Июн-19, 11:51 
вот это жесть...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

42. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 11:51 
> они обнаружили там набор замечательных, блестящих, острозаточенных, гениальных... костылей

Сначала матероились, когда обнаружили там синтаксические ошибки.
Потом матерились, когда обнаружили, что сами их и накоммитили туда.
А потом матерились, когда не смогли их справить...
А после....

Невоспитанные же.  Палкой их.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

43. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Аноним (43), 18-Июн-19, 12:09 
а зачем они разрешают такой мелкий mss? он даже у диалапов был 512байт.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от Аноним (43), 18-Июн-19, 12:13 
iptables -A INPUT -p tcp -m tcpmss --mss :300 -j DROP
как вариант рещения
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

45. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от ф (?), 18-Июн-19, 12:32 
Где и по чём?
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

46. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Аноним (46), 18-Июн-19, 12:32 
Там непосредственно в патче нет ошибки, это ABF Росы часть кода не показывает. Да и патч из rpm4. Да и работник, если как следует об этом призадуматься, ни при чём -- кто там и чем думал, когда переходили с rpm4 на rpm5 (созданный после эпичного отказа Джеффа исправлять баг в rpm4) -- вот в чём вопрос.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

47. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  –2 +/
Сообщение от Ананнимас (?), 18-Июн-19, 12:41 
GPL! GPL!
Вот только именно линукс и впихнули в уютненькую десяточку. Зато ГПЛ! Ни шагу назад! ни строчик проприетасам!
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

48. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Ананнимас (?), 18-Июн-19, 12:44 
Ради антиреса, насколько напряжет цпу и на сколько увеличит задержку разбор каждого тцп пакетика ради анализа?
Скажем на 1Гбит или 10Гбит потоке?
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

49. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от commiethebeastie (ok), 18-Июн-19, 12:54 
>Для защиты от переполнения в коде имеется проверка, которая приводит к вызову функции BUG_ON() и переводу ядра в состояние panic.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

50. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  +3 +/
Сообщение от arisu (ok), 18-Июн-19, 12:58 
> GPL! GPL!
> Вот только именно линукс и впихнули в уютненькую десяточку. Зато ГПЛ! Ни
> шагу назад! ни строчик проприетасам!

ты бы, барин, всё-таки разобрался, про что именно GPL. а то скажешь такое где-нибудь, где не такие вежливые собеседники — получится совсем конфуз.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

51. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –2 +/
Сообщение от Michael Shigorinemail (ok), 18-Июн-19, 13:00 
Если кому понадобится для 4.4 -- брать здесь:

http://git.altlinux.org/people/kernelbot/packages/kernel-ima...
https://packages.altlinux.org/ru/c8/srpms/kernel-image-std-d...

(и да, мы знали заранее)

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

52. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 18-Июн-19, 13:02 
Не в том дело, на GPL они и так кладут местами (по крайней мере пока).
Именно в качестве кода.

Насколько знаю, там как-то попытались портировать линукс на эльбрусовый защищённый режим ptr128 со строгой памятью -- просто не взлетел (как, собственно, и glibc -- сейчас эксперименты идут с портированной/допиленной musl в контейнерах).

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

53. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от нах_ (?), 18-Июн-19, 13:05 
на время, соизмеримое с ошибкой измерения.

Поскольку проверяется пара битов по маске, а основное время вообще тратится на проверку что эти биты там действительно есть,а не подсунули кривой пакет.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

54. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  +5 +/
Сообщение от arisu (ok), 18-Июн-19, 13:08 
это всё слухи и прочий недоказуемый smalltalk. я вот в своё время про Unreal Engine (который 1 и 2) слышал, что код там ужасен, все конечности и мозг можно сломать, пришлось полностью перерабатывать, чтобы нормально заработало и всё вот такое. а потом код в сеть утёк — и он оказался очень красивым и понятным. а вот к квалификации «дорабатывателей» появились огромные вопросы.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

55. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от имя (?), 18-Июн-19, 13:18 
>> Наслаждайся своими уязвимостями большего количества и качества, чем указанные в статье.
> вы, конечно же, можете предъявить хотя бы пару?

Легко:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11815 — «An attacker can exploit this issue to … execute arbitrary code» TCP-пакетами аж с 2.0.40
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10229 — «An attacker can exploit this issue to execute arbitrary code in the context of the kernel» через UDP как минимум во всех 2.6

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

56. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Ванёк (?), 18-Июн-19, 13:34 
вендeкапец
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

57. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от пох. (?), 18-Июн-19, 13:41 
>>> Наслаждайся своими уязвимостями большего количества и качества, чем указанные в статье.
>> вы, конечно же, можете предъявить хотя бы пару?
> Легко:

ну где ж тут качество?
rm /lib/modules/*/kernel/net/rds/rds.ko
rm /lib/modules/*/kernel/net/rds/rds_*.ko # хз что это, было в каких-то 2.6
следом за кучей других нужных и полезных чудо-фич - нет ножек, нет проблемы.

> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-10229 — «An

этот действительно серьезный, но это ж 2015го года проблема (в 16 всплыла из-за кривофикса) - уж за такое время можно бы было и бэкпорт как-нибудь осилить?

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

58. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 13:46 
> Если кому понадобится для 4.4 -- брать здесь:

Бену https://www.decadent.org.uk/ben/blog/2019/06/02/debian-lts-w...
надо.  Но это вам раньше надо было.  Сейчас-то он, поди, уже....

Впрочем, у них там торговая война с китаем, но от Русских Хакеров по-прежнему могут постесняться принять патчей.

> (и да, мы знали заранее)

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

59. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 13:48 
> Бену www.decadent.org.uk/ben/blog/2019/06/02/debian-lts-work-may-2019

https://www.decadent.org.uk/ben/blog/debian-lts-work-may-201...

> надо

проверять ссылки.  Надо проверять ссылки.  Надо проверять ссылки.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

60. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  +1 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 14:18 
>> GPL! GPL!
>> Вот только именно линукс и впихнули в уютненькую десяточку. Зато ГПЛ! Ни
>> шагу назад! ни строчик проприетасам!
> ты бы, барин, всё-таки разобрался, про что именно GPL. а то скажешь
> такое где-нибудь, где не такие вежливые собеседники — получится совсем конфуз.

Он хозяйских цЫркуляров не читал.  Балаболит свосем не в струю.

Изучайте конспекты, хватит халявить:

https://www.opennet.ru/openforum/vsluhforumID3/111315.html#33
https://www.opennet.ru/openforum/vsluhforumID3/112865.html#21
[дождались!] https://www.opennet.ru/openforum/vsluhforumID3/111689.html#36
https://www.opennet.ru/openforum/vsluhforumID3/107903.html#129
https://www.opennet.ru/openforum/vsluhforumID3/109155.html#41
https://www.opennet.ru/openforum/vsluhforumID3/117005.html#51

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

61. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Andrey Mitrofanov_N0 (??), 18-Июн-19, 14:24 
> Где и по чём?

"--мама сказала, что деньги в бидоне."

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

64. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от имя (?), 18-Июн-19, 15:08 
> уж за такое время можно бы было и
> бэкпорт как-нибудь осилить?

Добровольно подписывающиеся на некрофилию люди бекпорты трогать обычно брезгуют. Их от последствий следования мантре «работает — не трогай» обычно спасает лишь тот факт, что престарелый оракл недостаточно модный, чтобы выставлять его по умолчанию голой жопой в интернет.

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

65. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Ivan_83 (ok), 18-Июн-19, 15:09 
1. Там пищят дроссели
2. Это не имеет смысла, ибо он либо бриджём умеет и тогда твой TCP стёк доступен или ZIPB - прозрачный нат с ограничением в 100 соединений, и опять же твой TCP доступен.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

66. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 18-Июн-19, 15:51 
Почитал.  Сурово пришлось Бену...
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

67. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 18-Июн-19, 15:53 
Это "почём купил, по том продал".  О чём и сказано сразу же рядом.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

68. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Васяemail (??), 18-Июн-19, 16:28 
Ладно, так и быть. Можете не сами. Можете за это платить мантейнеру. В остальном всё правда. Надоело человеку и перестал. Он действительно ничего вам не должен.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

69. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Ключевский (?), 18-Июн-19, 16:42 
FreeBSD не Unix.
Вот https://www.opengroup.org/openbrand/register/ список того что является Unix'ом. Все. Все остальное не Unix

Oracle Corporation: Oracle Solaris 11.4 Operating System and later, on SPARC-based and X86 based platforms
Apple Inc.: macOS version 10.14 Mojave on Intel-based Mac computers
IBM Corporation: AIX version 7, at either 7.1 TL5 (or later) or 7.2 TL2 (or later) on systems using CHRP system architecture with POWER™ processors
Apple Inc.: macOS version 10.13 High Sierra on Intel-based Mac computers
Cemprus LLC: DNCP Series running FTX Release 3  
Hewlett Packard Enterprise: HP-UX 11i V3 Release B.11.31 or later on HP Integrity Servers
Hewlett Packard Enterprise: HP-UX 11i V3 Release B.11.31 or later on HP 9000 Servers with Precision Architecture
Huawei Technology Co., Ltd: Huawei EulerOS 2.0 on Huawei KunLun Mission Critical Server
IBM Corporation: AIX 6 Operating System V6.1.2 with SP1 or later on Systems using CHRP system architecture with POWER™ processors and 2, 8 or 128 port async cards
IBM Corporation: AIX 5L for POWER V5.3 dated 7-2006 or later on Systems using CHRP system architecture with POWER™processors
IBM Corporation: z/OS V2R1 or later with: z/OS V2R1 or later Security Server and z/OS V2R1 or later C/C++ Compiler on IBM zSeries Processors that support z/OS Version 2 Release 1 or later
Oracle Corporation: Oracle Solaris 11 FCS and later on SPARC-based platforms, 32-bit and 64-bit and on X86-based platforms, 32-bit and 64-bit
Oracle Corporation: Solaris 10 Operating System plus patch 118844-06 for X86 and on, on 64-bit X86 based systems
Oracle Corporation: Solaris 10 Operating System and on, on 32-bit and 64-bit SPARC based systems
Oracle Corporation: Solaris 10 Operating System and on, on 32-bit X86 based systems
Oracle Corporation: Solaris 9 12/02 X86 Platform Edition and later on 32-bit X86 based systems
Oracle Corporation: Solaris 9 and on, (SPARC 32 bit and 64 bit Platform Editions)
The SCO Group, Inc.: UnixWare ® 7.1.3 and later for single and multiprocessor systems based on IA-32 and compatible processors and conforming to PC architecture
The SCO Group, Inc.: SCO OpenServer Release 5 and OpenServer Release 6 on Single and Multi-processor Industry Standard Intel architecture platforms

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

71. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от FSAemail (??), 18-Июн-19, 19:45 
> "Это опенсорс! Вам никто ничего не обязан! Надо - поддерживайте сами!"

Вообще-то разработчики ядра берут на себя обязанность закрывать баги в своём ядре. Вот только ресурсы у них не резиновые, чтобы поддерживать абсолютно все версии ядра, что они выпустили. Тем более разработкой новых возможностей тоже надо заниматься. Хотите поддержки - используйте актуальные версии ПО.
Кстати, ещё бы на Microsoft наехали, что она в Windows XP и Vista дыры в безопасности не фиксит.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

72. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от brzm (ok), 18-Июн-19, 21:51 
Это был один из самых чудесных дней в моей жизни. Google Cloud вообще не чесались с исправлениями.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Аноним (73), 18-Июн-19, 22:00 
Без регистрации и СМС?
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

74. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Аноним (74), 18-Июн-19, 22:12 
Сначала дал надежду в него поверить, а потом бросил на середине пути и даже об этом не сказал. В этом весь опенсорс.
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

75. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Аноним (74), 18-Июн-19, 22:18 
У альта нет вменяемой секьюрити странички? Даже у школьников из арча такая есть.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

76. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Anonimous (?), 18-Июн-19, 22:36 
obvious iptables fix.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Аноним (30), 18-Июн-19, 23:32 
> Если кому понадобится для 4.4 -- брать здесь

Спасибо, но мы лучше возьмём здесь:
https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux...

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

78. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –3 +/
Сообщение от Водитель маршрутки (?), 19-Июн-19, 00:17 
Миллионы красных глаз не спят - ревьюют код в режыме 24/7, и святой Ричард с апостолом Линусом их благословляют.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

79. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Водитель маршрутки (?), 19-Июн-19, 00:21 
Сравнил официально мертвую хрюшечку с официально живым ведром. Ты прямо Цицерон Платонович Пифагоров.
Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

80. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –2 +/
Сообщение от DeadLoco (ok), 19-Июн-19, 00:25 
Все вышеперечисленное сертифицировано на соответствие юних-совместимости.

Реально же юнихами могут называться только два последних бедолаги, происходящие от AT&T UNIX, выкупленных в конце концов SCO Inc. Это - труЪ юнихи, все остальное - юних-лайки.

Но, конечно же, макось в списке тру-юнихов - это прекрасно, просто прекрасно!

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

81. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +4 +/
Сообщение от Led (ok), 19-Июн-19, 00:56 
> Не зря ребята из МЦСТ тихонько матерились

Они не матерились, это они так разговаривают.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

82. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +2 +/
Сообщение от Ключевский (?), 19-Июн-19, 01:58 
Все перечисленное и есть Unix, так как получило сертификат. А остальное не Unix.
macOS — Unix, какие могут быть сомнения? Все тесты пройдены и сертификат получен. Именно так это и определяется. Если что-то соответствует стандарту, проходит положенные тесты и получило сертификат, это что-то Unix. А все остальное это твои фантазии про «происходящее» и так далее. Твои фантазии никому не интересны.
Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

83. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от anonimous (?), 19-Июн-19, 11:39 
для центос 7 родили...
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

84. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от нах_ (?), 19-Июн-19, 12:19 
> Все перечисленное и есть Unix, так как получило сертификат. А остальное не
> Unix.

потому что братве не занесли?

> macOS — Unix, какие могут быть сомнения?

действительно - мафии уплачено, сертификат выписан.

А все остальное - не юниксы, так, фигня какая-то.

> получен. Именно так это и определяется. Если что-то соответствует стандарту, проходит
> положенные тесты и получило сертификат, это что-то Unix. А все остальное
> это твои фантазии про «происходящее» и так далее. Твои фантазии никому
> не интересны.

наоборот - никому неинтересна филькина грамота про какие-то тесты непойми чего непойми кем.

ну, конечно же, кроме парней в доле.


Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

85. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –2 +/
Сообщение от vantoo (ok), 19-Июн-19, 13:55 
> Если кому понадобится для 4.4 -- брать здесь:

Если закладок от товарище Майора нет, тогда брать ну буду.
Вы, кстати, в каком звании?

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

87. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  –1 +/
Сообщение от Аноним (87), 19-Июн-19, 18:00 
> на время, соизмеримое с ошибкой измерения.

лол што?

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

88. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +1 +/
Сообщение от Аноним (88), 21-Июн-19, 11:22 
С какой целью ты врешь? Мне интересны его фантазии. И даже твои. Иначе я бы не читал опеннет. Или хочешь заявить, что ты весь такой нефантазийный в белом жабо?
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

89. "Уязвимости в TCP-стеках Linux и FreeBSD, приводящие к удалён..."  +/
Сообщение от Othername (?), 24-Июн-19, 22:07 
> Huawei Technology Co., Ltd: Huawei EulerOS 2.0 on Huawei KunLun Mission Critical Server

What is the Euler OS?
Euler OS is a Linux Distribution, based on CentOS, released by Huawei.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру