Критическая уязвимость Linux

12
Himiko
На сайте с 28.08.2008
Offline
560
1523

Вот такой прикол сегодня увидел:

This is a brief advisory regarding a new Linux Exploit, CVE-2010-3847 which is a user space vulnerability that can result in root privilege escalation.

This is potentially exploitable via common services you may run on your VPS or Dedicated Server with us, such as a web server (i.e. via PHP / CGI scripts etc.) which of course makes it a highly dangerous vulnerability.

So far this vulnerability is known to affect RedHat based distributions such as CentOS and Fedora, but other distributions may also be affected.

Updated glibc packages are now available for RedHat/CentOS systems, please ensure your system is patched. If you are running a different Operating System, keep an eye on your OS Vendor's mailing lists.

Further detail regarding the exploit itself is available here:
http://www.securityfocus.com/archive/1/514366/30/0/threaded

Please Note:

* If you have a Managed VPS or Dedicated Server, we have patched your system.
* If you are a Shared or Reseller hosting customer, the servers you are hosted on are already patched.

Regards,

Не так давно все в панике закрывали критическую уязвимость в FreeBSD, а теперь и Linux'у досталось.

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
M
На сайте с 16.09.2009
Offline
278
#1

дырка в glibc, а не в "linux"

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
Boris A Dolgov
На сайте с 04.07.2007
Offline
215
#2

У Вас home и tmp смонтированы не как nosuid?😮

С уважением, Борис Долгов. Администрирование, дешевые лицензии ISPsystem, Parallels, cPanel, DirectAdmin, скины, SSL - ISPlicense.ru (http://www.isplicense.ru/?from=4926)
Himiko
На сайте с 28.08.2008
Offline
560
#3
Boris A Dolgov:
У Вас home и tmp смонтированы не как nosuid?😮

У меня вообще нет Linux =)

Да и ещё не редкость разбивка "одним блином в корень".

M
На сайте с 16.09.2009
Offline
278
#4

Чет не взлетает на debian. У кого-нить получилось?

Я уж и создал /tmp на том же разделе, что и суидные бинарники (как в примере эксплойта).

Himiko:
Да и ещё не редкость разбивка "одним блином в корень".

Ну не делайте как подобные буратины - вот и все.

Himiko
На сайте с 28.08.2008
Offline
560
#5
myhand:
Ну не делайте как подобные буратины - вот и все.

Я же на форуме написал не для себя.

Zaqwr
На сайте с 08.08.2007
Offline
111
#6

У кого получилось воспроизвести данную уязвимость? на gentoo, centos и debian у меня не получилось. кстати на лоре эта "дырка" уже пару дней опубликована

Администрирование, Linux, Cisco, Juniper
pupseg
На сайте с 14.05.2010
Offline
364
#7

не получилось. но апдейтнул на всякей три мегабоевых машины.

Качественная помощь в обслуживании серверов. (/ru/forum/661100) Бесплатных консультаций не даю, не помогаю, не обучаю. Минималка от 100$. Как пропатчить KDE-просьба не спрашивать. Есть форумы (http://linux.org.ru) и полезные сайты (http://www.opennet.ru/).
Himiko
На сайте с 28.08.2008
Offline
560
#8
pupseg:
не получилось. но апдейтнул на всякей три мегабоевых машины.

Благо, что здесь не так сложно.

Помню, когда нашли уязвимость во фряхе и я всю ночь пересобирал ядра с нужными модулями на пачке серверов(

R
На сайте с 14.02.2010
Offline
77
#9
Zaqwr:
У кого получилось воспроизвести данную уязвимость? на gentoo, centos и debian у меня не получилось. кстати на лоре эта "дырка" уже пару дней опубликована

на ЛОРе и опеннете обсудили давным-давно, вроде бы только в федорах и кажется в мандриве работает

в генте мало того, что в самом glibc оно не дыряво (можно так сказать), так еще и нет бинарей суидных с правами на чтение для других и даже группы (что правильно)

имхо дыра и не дыра, а как всегда...

Zaqwr
На сайте с 08.08.2007
Offline
111
#10

да, я там читал, хотел увидеть что-то внятное ещё и тут... на рабочих серверах простым смертным пинг и большая часть суидного софта вообще не нужна.

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий