Уязвимость *NIX, было?

basf
На сайте с 13.01.2012
Offline
18
#11
Romka_Kharkov:
2.6.18-348.4.1.el5 (i386) - не сработало.
2.6.32-358.2.1.el6 (x86_64) - видимо уязвимо, но рута получить не удалось, после запуска бинаря тачка потеряла сеть и поймала kernel panic....

Между прочим, описанные "решения" в виде

sysctl -w kernel.perf_event_paranoid=2
sysctl -w kernel.perf_event_max_sample_rate=-1

присущи только CentOS 6, в 5ке нет таких ключей, хотя возможно это связано с тем, что ядро без PERF.

В RHEL/Centos6 x86_64 будет работать только в ядрах, в которых произошел бекпорт. Если поставлена Centos 6.0 с умолчальным ядром 2.6.32-71 и без обновления -> эксплойт не заработает.

Баннерные показы н-нада? (http://otdai.com) Много и не дорого. Торг возможен.
_
На сайте с 09.06.2008
Offline
158
#12

А под debian\ubuntu как можно прикрыть?

Настраиваю напильником Joomla 1.5 (http://joomla15.ru) Если постоянно взламывают движок, достаточно сменить хостинг (http://2s4.ru/ytx) всем СРОЧНО (14 дек) обновлять или патчить joomla-сайты (/ru/forum/919351)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#13
basf:
В RHEL/Centos6 x86_64 будет работать только в ядрах, в которых произошел бекпорт. Если поставлена Centos 6.0 с умолчальным ядром 2.6.32-71 и без обновления -> эксплойт не заработает.

Не знаю насчет бекпорта, но при установке CentOS первым делом делаем yum update... по этому ядро там из репозитария, но никак не оригинальное, а уже какое-то мега новое :)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
Andreyka
На сайте с 19.02.2005
Offline
822
#14

В пятерке не работает

Все таки пятая очень ок получмлась

Не стоит плодить сущности без необходимости
F2
На сайте с 01.04.2008
Offline
110
#15

В Дебиане 6 сейчас только 2.6.32-5 ядро или тут тоже есть уязвимость?

Den73
На сайте с 26.06.2010
Offline
523
#16
flint2000:
В Дебиане 6 сейчас только 2.6.32-5 ядро или тут тоже есть уязвимость?

нет, читайте описание "эксплоит для всех версий Linux от 2.6.37 до 3.8.10"

я с утра тестировал сервера, большинство на 2.6.32-5-amd64 там все ок, а вот 1 тазик с 3.2.13-grsec-xxxx-grs-ipv6-64 завис.

Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#17

CentOS, вроде есть решение:

http://lists.centos.org/pipermail/centos-announce/2013-May/019729.html

---------- Добавлено 15.05.2013 в 18:32 ----------

Интересная фигня, поставил я значится 2.6.32-358.6.1.el6.x86_64 вместо того которое было (см выше, типа уязвимое), пересобрал експлоид, запустил из под юзера и сервер опять завис, но правда это случилось при правах root:root на експлоид и правах 755, я что-то забыл?? вроде как suid только передает процессу id владельца, в остальных случаях работает other .... :???? После этого я ребутнул машинку, поменял права на user:user и запустил от юзера - эфекта 0....

Linux slider.onyx.net.ua 2.6.32-358.6.1.el6.x86_64 #1 SMP Tue Apr 23 19:29:00 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

uid=500(user) gid=500(user) groups=500(user)

# ./a.out

# id

uid=500(user) gid=500(user) groups=500(user)

#

Если же владелец рут - тачка виснет с новым ядром.... Но в целом это не возможно :D

---------- Добавлено 15.05.2013 в 18:34 ----------

Кароче фигня, падает и с новым ядром )))))

Саша Фоменс
На сайте с 17.04.2013
Offline
110
#18

Здесь идет речь о локальном пользователе. Если на ваших серверах есть локальные пользователи, которые используют сервис с ограничением (например, ssh доступ на шаред-хостинге), тогда стоит выполнить на таких серверах эти рекомендации.

Микрозайм онлайн - через 15 минут деньги на карте (http://freedengi.ru).
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#19
Саша Фоменс:
Здесь идет речь о локальном пользователе. Если на ваших серверах есть локальные пользователи, которые используют сервис с ограничением (например, ssh доступ на шаред-хостинге), тогда стоит выполнить на таких серверах эти рекомендации.

Я понимаю, а что никто ссш не дает пользователям? :)

Саша Фоменс
На сайте с 17.04.2013
Offline
110
#20
Romka_Kharkov:
Я понимаю, а что никто ссш не дает пользователям? :)

Я попробовала, вы правы, уязвимость можно разместить на сервере и скомпилировать на сервере, используя другие уязвимости.

Используя данный эксплойт злоумышленник может выполнить свой код с root привилегиями.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий