Denis Hohryakov

tw: denssky_d
Рейтинг
5
Регистрация
26.09.2013
Должность
FastVPS LLC
denssk.me
Romka_Kharkov:
блин, а нового ядра на центос так и нет ;(

Ну вообще все эксплойты, которые можно найти в паблике CentOS не сильно впечатлили. Если не вышло, то значит для этих ядер она не критична.

---------- Добавлено 15.05.2014 в 18:47 ----------

Ну и собственно Statement от RH

Hello,

Situation with RHEL6 kernels differs from situation in mainstream. In both cases the problem exists. However mainstream have "open door", it can easly exploited and lead to kernel crash/memory corruption/privilege escalation. But in RHEL6 this door is closed, problem still exists, but it's not yet possible to exploit it to crash the node. Moreover as soon as Red Hat will publish a proper fix for their kernels we will immediately include them and publish updates for all RHEL6 based versions. More information can be found here:

https://access.redhat.com/security/cve/CVE-2014-0196

https://bugzilla.redhat.com/show_bug.cgi?id=1094232

RHEL-kernels и upstream это очень разные ядра.

MNERU:


Плохая: в сети уже есть другой эксплоит для ядер младше 3.14, правда он не рутает, а приводит к DoS, но при этом не использует kallsyms

Ссылку на эксплоит приводить не буду по понятным причинам :)

Как это отменяет патчи и фиксы, которые накладываются на OpenVZ ядра? ))

poiuty:
Запостил в OpenVZ
https://bugzilla.openvz.org/show_bug.cgi?id=2966

Исходя из того как работает данная уязвимость, ядра OpenVZ ей не подвержены. Контейнеры изолированы от ноды, внутри контейнера у пользователей нет доступа к /proc/kallsyms а в CentOS(RHEL) пользователю в /proc/kallsyms не выдается актуальных адресов а только куча ноликов.

---------- Добавлено 13.05.2014 в 20:18 ----------

UPD по OpenVZ

CVE-2014-0196 update: OpenVZ kernels since 042stab076.7 (released a year ago, April 2013) are not exploitable. Older ones are.

Так что можно спать спокойно. )))