Уязвимость в ядре Linux 2.6.31-rc3 ~ 3.15-rc5

123
DH
На сайте с 26.09.2013
Offline
5
#11
poiuty:
Запостил в OpenVZ
https://bugzilla.openvz.org/show_bug.cgi?id=2966

Исходя из того как работает данная уязвимость, ядра OpenVZ ей не подвержены. Контейнеры изолированы от ноды, внутри контейнера у пользователей нет доступа к /proc/kallsyms а в CentOS(RHEL) пользователю в /proc/kallsyms не выдается актуальных адресов а только куча ноликов.

---------- Добавлено 13.05.2014 в 20:18 ----------

UPD по OpenVZ

CVE-2014-0196 update: OpenVZ kernels since 042stab076.7 (released a year ago, April 2013) are not exploitable. Older ones are.

Так что можно спать спокойно. )))

MU
На сайте с 01.10.2013
Offline
43
#12
Denis Hohryakov:
Исходя из того как работает данная уязвимость, ядра OpenVZ ей не подвержены. Контейнеры изолированы от ноды, внутри контейнера у пользователей нет доступа к /proc/kallsyms а в CentOS(RHEL) пользователю в /proc/kallsyms не выдается актуальных адресов а только куча ноликов.

---------- Добавлено 13.05.2014 в 20:18 ----------

UPD по OpenVZ
CVE-2014-0196 update: OpenVZ kernels since 042stab076.7 (released a year ago, April 2013) are not exploitable. Older ones are.
Так что можно спать спокойно. )))

У меня 2 новости, одна хорошая, другая плохая. С какой начать? ))

Хорошая: "спокойно спать" могут также те, кто использует набор патчей grsecurity

Плохая: в сети уже есть другой эксплоит для ядер младше 3.14, правда он не рутает, а приводит к DoS, но при этом не использует kallsyms

Ссылку на эксплоит приводить не буду по понятным причинам :)

Хостинг на SSD от 49 руб./мес. (http://mne.ru/services/virt_hosting.shtml) + бесплатный SSL VPS/VDS на SSD в России от 75 руб./мес. (http://mne.ru/services/vps.shtml) Скидка 10% на хостинг и VPS по промокоду — SEARCHENGINES
soko1
На сайте с 02.05.2014
Offline
3
#13
Den73:
и запустить без ssh

Вы ж на бажные скрипты и дырки в системе способные получить доступ к какому-либо пользователю намекаете?

Оперативно поможем вам в решении ваших проблем: /ru/forum/814513 (/ru/forum/814513)
MU
На сайте с 01.10.2013
Offline
43
#14
soko1:
Вы ж на бажные скрипты и дырки в системе способные получить доступ к какому-либо пользователю намекаете?

Да, древние джумлы и вордпрессы на хостинговых серверах позволяют проводить такую деятельность в промышленных масштабах.

T
На сайте с 23.06.2006
Offline
257
#15

Причём тут раздел хостинг.

Для такого вида тем есть другой раздел:

/ru/forum/development/security - Безопасность.

MU
На сайте с 01.10.2013
Offline
43
#16
torg:
Причём тут раздел хостинг.
Для такого вида тем есть другой раздел:
/ru/forum/development/security - Безопасность.

Количество "спасибо" к первому посту как бы намекает, что автор не промахнулся. Проблема затронута не частная, а касающаяся многих.

В этой ветке помимо желающих приобрести хостинг постоянно присутствуют представители кучи хостеров. Если хотя бы несколько хостеров пойдут исправлять уязвимости в своей инфраструктуре после прочтения этой темы, поверьте, пользы (в том числе пользователям хостингов) будет больше, чем от очередного топика "накидайте хостингов за 5 рублей".

K5
На сайте с 21.07.2010
Offline
209
#17

torg, надо в "безопасности" еще такую тему создать, в "администрировании" уже есть, каждый будет сам для себя решать - это безопасность, администрирование или проблемы хостинга 🤪

Никто не встречал сервисов проверки на уязвимость, на подобии filippo heartbleed ???

аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
Евгений Русаченко
На сайте с 17.04.2013
Offline
157
#18
MNERU:
А, между прочим, патченые ядра от товарищей из RedHat и компании (CentOS, ядра OpenVZ, CloudLinux) спустя сутки так и не появились...

Ахтунг, товарищи %)

От разработчиков CloudLinux патч появился утром: http://patches.kernelcare.com/

---------- Добавлено 13.05.2014 в 22:29 ----------

kgtu5:
Никто не встречал сервисов проверки на уязвимость, на подобии filippo heartbleed ???

Для ядер >= v3.14-rc1 есть вот такое: http://bugfuzz.com/stuff/cve-2014-0196-md.c

Для более старых ядер пока ничего не находил.

Почта для домена ( https://lite.host/pochta/dlya-domena ) с безлимитными пользователями и доменами / Хостинг ( https://lite.host/hosting/dlya-blogov ) от 99 рублей / поддержка Let's Encrypt / PHP от 5.2 до 8.3 / SSH / бесплатный перенос,
DH
На сайте с 26.09.2013
Offline
5
#19
MNERU:


Плохая: в сети уже есть другой эксплоит для ядер младше 3.14, правда он не рутает, а приводит к DoS, но при этом не использует kallsyms

Ссылку на эксплоит приводить не буду по понятным причинам :)

Как это отменяет патчи и фиксы, которые накладываются на OpenVZ ядра? ))

MU
На сайте с 01.10.2013
Offline
43
#20
Евгений Русаченко:
От разработчиков CloudLinux патч появился утром: http://patches.kernelcare.com/

Да, я видел, только kernelcare - проект для "Live, automated kernel patching, without reboots".

Это отдельный "продукт" за отдельные деньги.

Официальные сборки ядер от клаудлинуксов аналогичных патчей _пока_ не включает.

Евгений Русаченко:

Для ядер >= v3.14-rc1 есть вот такое: http://bugfuzz.com/stuff/cve-2014-0196-md.c
Для более старых ядер пока ничего не находил.

Я написал о другом эксплоите.

123

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий