«Черный вторник» патчей для Linux сообщества

image

Теги: Linux, уязвимость

Описание уязвимости в ядре Linux, которая позволяет локальному пользователю повысить свои привилегии на системе.

Вчера SecurityLab опубликовал уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.

Новость о наличии уязвимости, позволяющей выполнение произвольного кода с привилегиями учетной записи root, быстро облетела весь Интернет. Многие информационные издания успели окрестить эту уязвимость критической, создавая, таким образом, панику в рядах пользователей и системных администраторов. Паника была настолько велика, что некоторые пользователи Linux пытались «пропатчить» систему с помощью измененного эксплоита.

В чем состоит уязвимость?

Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.

Чем опасна уязвимость?

Локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и валидные учетные данные (включая доступ к консоли - shell) может получить привилегии учетной записи root или аварийно завершить работу системы.

Какие системы уязвимы?

Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.

Почему SecurityLab выставил низкий рейтинг опасности для уязвимости?

Согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.

Рейтинг опасности по шкале CVSS – средний (AV:L/AC:L/Au:S/C:C/I:C/A:C/E:F/RL:O/RC:C = 5.6).

Как устранить уязвимость?

Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. После установки исправления потребуется перезагрузка системы.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  
1
12-02-2008 08:26:46
>Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте >производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. ?После установки исправления потребуется перезагрузка системы. А что уж сразу не переустановить систему??? Сплошная забота о пингвинятниках ха ха
0 |
1
12-02-2008 08:35:10
Перезагрузка требуется когда меняешь ядро. А зачем переустанавливать систему?
0 |
1
12-02-2008 08:37:18
и чё ты злорадствуеш? эта бага хоть локальная а не как в кривой винде удалённая
0 |
1
12-02-2008 08:57:18
эта бага хоть локальная а не как в кривой винде удалённая Ссылку в студию, на уязвимость в винде позволяющую получить неавторизованый доступ к системе по сети с правами админа. Закрытые давнешние не в счет. Быстро ссылку или будешь пиз...болом! Локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и валидные учетные данные (включая доступ к консоли - shell) может получить привилегии учетной записи root или аварийно завершить работу системы. Читать умеешь или как? Или ты не только пис..бол , но еще и неграмотный?
0 |
1
12-02-2008 09:11:16
Хм... интересно у кого это в системе не админ даже имея физический или удаленный доступ к системе может устанавливать софт? По теме: Дырка закрыта, нечего самостоятельно патчить не надо.
0 |
1
12-02-2008 18:21:27
> По теме: Дырка закрыта, нечего самостоятельно патчить не надо Она в исходниках закрыта, а обновлённые бинарники вышли не для всех дистрибутивов! Отсталые недодистрибутивы могут еще месяц обновления собирать. Вон как ASUS у котого самба на eeePC уже год дырявая...
0 |
1
12-02-2008 09:18:46
http://www.securiteam.com/exploits/5QP0L00N5U.html останешься тем кем назвать пытался других ...
0 |
1
12-02-2008 09:41:10
останешься тем кем назвать пытался других Вот ты и останешься, ты сам то это читал, или от балды через поиск и засунул, типа читать не умеют? Да ?
0 |
1
12-02-2008 10:24:45
16 это ваш возраст, насколько я понимаю? идите в школу, рыба моя. там сегодня, наверное, культуру речи как раз преподают. вам это надо!
0 |
1
12-02-2008 11:51:00
Ссылку в студию, на уязвимость в винде позволяющую получить неавторизованый доступ к системе по сети с правами админа. Закрытые давнешние не в счет. Быстро ссылку или будешь пиз...болом!http://www.securiteam.com/exploits/5QP0L00N5U.htmlТы просто дурак и читаь н умеешь? ЗАКРЫТЫЕ ДАВНИШНИЕ НЕ В СЧЕТ http://www.microsoft.com/technet/security/bulletin/ms07-065.mspx
0 |
1
12-02-2008 18:24:15
MS08-01 - свежачок и 0day эксплоит на мегадыру-всем-дырам-дыру в сетевом стеке имеется.
0 |
1
13-02-2008 06:36:02
мляяя, какая разница свежачок или нет если уязвимость уже закрыта? ты чем читаешь?
0 |
1
13-02-2008 09:06:03
Нда. Так и в Linux она закрыта в момент появления 10-го числа. К чему тогда спор? Неужели ты думаешь, что выход патча означает, что его сразу же установят(и те, кто сидит на диалапе и жпрсе с отключенным автообновлением и те, кто выборочно устанавливает патчи), а критические сервера сразу же перезагрузят? А как же размножались червяки использующие закрытые вендором уязвимости DCOM, LSASS и MSSQL?!
0 |
1
16-02-2008 13:24:18
Ну что-ж вы так, господа, видимо малолетний болван просто ищет хороший сплойт, но не умеет этого делать, поэтому и поступает таким образом
0 |
1
16-02-2008 21:01:57
А вот у меня в сети в моём доме уже целую неделю пользователи не могут в инет зайти. Из под винды, потому как какие-то придурки взяли и вырубили его. Удалённо. Не помогают никакие файерволы и виндовый брандмауэр заодно с защитником. Причём удалённый вход в систему у меня был отключён. Так что в инете из всего дома сижу я один. Поскольку пару месяцев назад установил Мандриву. И кто там говорил, что в Винде нет удалённых уязвимостей? З.Ы. У меня в качестве основной системы - Виста, у соседей, кого знаю - Икспишка.
0 |
1
12-02-2008 16:45:55
Оборжаться, там даже код есть ))
0 |
1
12-02-2008 09:18:54
эта бага хоть локальная а не как в кривой винде удалённаяЛокальный непривилегированный пользователь, который имеет...и кто тут не умеет читать?
0 |
1
12-02-2008 09:44:20
Локальный непривилегированный пользователь, который имеет...Ну ты дальше то читай, или SSH используют для локального входа в систему, а ?
0 |
12-02-2008 09:53:14
Тут Вы не правы. Это уязвимость действительно локальная. ssh используется для получения удаленного доступа к системе, но для этого требуются валидые учетные данные. То же самое можно сказать и об удаленном рабочем столе в Windows или службе терминалов. Имея такой доступ к системе, также можно удаленно эксплуатировать локальные уязвимости.
0 |
1
12-02-2008 10:05:37
Тут Вы не правы. Это уязвимость действительно локальнаяИзвините, но удаленных уязвимостей не существует, есть уязвимости используемые через локальный вход в систему или уязвимости используемые через удаленные подключения, так вот SSH как раз и позволяет удаленно эксплуатировать уязвимую систему.
0 |
12-02-2008 10:19:40
В таком случае локальные уязвимости - только те, для которых требуется физический доступ к системе, а все остальные - удаленные SSH - здесь лишь вектор атаки.
0 |
1
12-02-2008 12:09:49
Извините, но удаленных уязвимостей не существует Хорошо. Перефразируем разделение уязвимостей на две большие группы: 1. Эксплоит должен быть запущен на атакуемой системе пользователем (или программой, с которой работает пользователь). В эту категорию попадают все атаки с использованием браузера, локальной учетной записи и т.п. При этом Совершенно не важно: физический терминал или удаленный - доступ к терминалу необходим. 2. Эксплоит запускается на другой машине и воздействует на атакуемую систему удаленно, без вмешательства локального пользователя атакуемой систему. При этом терминальный доступ не используется вообще. Так вот, к несуществующим "удаленным уязвимостям" можно отнести вторую группу, поскольку терминальный доступ к системе вообще не нужен, а периодически даже сервисов запущенных не нужно - атакуется непосредственно сетевая подсистема ядра.
0 |
1
12-02-2008 12:32:15
Извините, но удаленных уязвимостей не существует, есть уязвимости используемые через локальный вход в систему или уязвимости используемые через удаленные подключения, так вот SSH как раз и позволяет удаленно эксплуатировать уязвимую систему.мамочки! 16, идите-ка в сад. удаленные уязвимости - это те, которые позволяют получить доступ к машине, зная только ее айпишник (грубо говоря). вроде баги позапрошлогодней в ASN1.DLL . Локальные уязвимости действительны ТОЛЬКО при наличии валидного shell-аккаунта в системе.
0 |
1
12-02-2008 15:39:59
> Локальные уязвимости действительны ТОЛЬКО при наличии валидного shell-аккаунта в системе. Шелл через дыры в скриптах и демонах тоже считается. Правда его сначала нужно получить.
0 |
12-02-2008 11:38:15
Для локального доступа, если я не ошибаюсь, тоже требуются валидные учетные данные.
0 |
1
17-02-2008 13:14:03
короче, получается что если нет доступа к shell то и выполнить не сможет, а имхо удаленные пользователи с шелом в большинстве случаев - админы, так что можно и не паниковать, подождать заплатку для вашего дистрибутива в бинарном виде.
0 |
1
12-02-2008 12:37:53
http://www.securitylab.ru/vulnerability/311323.php >>Читать умеешь или как? Или ты не только пис..бол , но еще и неграмотный? я то умею, может ты тоже научился но смысла ты точно не понимаеш, для особо одорённых этот сплойт локальный и чтобы его запустить тебе нужен доступ к системе посредством ssh, telnet или ещё как нибуть, так что опастность не столь велика(но патчи надо ставить) в систему ещё надо както проникнуть, а ссылочка с верху это удаллённая гадость я не удевлюсь что уже есть черви которые используют эту багу, и это ещё один гвоздь в гроб винды
0 |
1
12-02-2008 16:00:22
а ссылочка с верху это удаллённая гадость я не удевлюсь что уже есть черви которые используют эту багу, и это ещё один гвоздь в гроб винды2. Уязвимость существует из-за ошибки в реализации TCP/IP в драйвере tcpip.sys при обработке фрагментированных ICMP анонсов маршрутизатора. Удаленный пользователь может с помощью специально сформированного ICMP запроса вызвать отказ в обслуживании системы. Для успешной эксплуатации уязвимости протокол Router Discovery Protocol (RDP) должен быть включен (по умолчанию отключен) .что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения.
0 |
1
12-02-2008 12:49:56
Тебя надо физически удалить.
0 |
1
12-02-2008 15:37:12
> Ссылку в студию, на уязвимость в винде позволяющую получить неавторизованый доступ к системе по сети с правами админа. Закрытые давнешние не в счет. Быстро ссылку или будешь пиз...болом! Что раскричался? На, смотри: http://www.securitylab.ru/news/312495.php http://immunityinc.com/documentation/ms08_001.html Винда как была решетом ломаемым удаленно так и осталась.
0 |
1
13-02-2008 06:34:02
Анониму скажи пожалуйста - ты идиот? Или ты не умеешь читать по русски? тебя русским языком сказали - Закрытые давнешние не в счет
0 |
1
13-02-2008 09:10:15
> Закрытые давнешние не в счет Уязвимость прошлого месяца - свежая, а не давнишняя. То, что она закрыта не означает, что неуязвимых компьютеров нет. Уязвимость в vmsplice() закрыта в момент обнаружения, 10-го числа. Так что вперед апстену.
0 |
1
13-02-2008 10:13:20
> Специально для тупых невменяемых ли .. Специально для тупых невменяемых фанатов висты. Существует такое понятие как кредитная история. Существует история обнаруженных уязвимостей. Банк с большим недоверием относится к лицам с плохой кредитной историей. Пользователь относится с большим недоверием к системам с плохой историей уязвимостей. Уязвимость среднего/низкого уровня опасности local root, который невозможно использовать без шелла - в историю уязвимостей Linux(репутации идеально безопасной ОС уже не видать). А очередное критическое УДАЛЁННОЕ исполнение кода с правами СИСТЕМЫ, которое можно использовать зная только IP, через дырку в СЕТЕВОМ СТЕКЕ(!) IGMPv3 с реально существующим эксплоитом + ICMP DoS там же в MS08-01 и удаленный DoS MS08-004 снова в кривом и дырявом окошечном TCP/IP стеке от сегодняшнего числа - в историю уязвимостей Windows, в которой уже значатся такие пункты как удалённые уязвимости класса remote root RPC DCOM, LSASS, SMB, WINS, DNS-RPC, ASN1, ... А это ничто иное как свежее подтверждение небезопасности окошек, закрепляющее репутации окошек как супермегадырявой системы всех времён и народов. Теперь ясно? Хотя уязвимости, закрыты, но осадочек остался. Windows Server обгоняет Linux... по числу критических удалённых уязвимостей, дающих права системы и нерасторопности разработчиков, поднимающих задницу чтобы устранить уязвимости раз в месяц.
0 |
1
13-02-2008 01:47:17
> А что уж сразу не переустановить систему??? Сплошная забота о пингвинятниках ха ха alex@debian:~$ ./bb ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7fa1000 .. 0xb7fd3000 [+] root root@debian:~# /sbin/insmod /home/alex/Desktop/mod_patch/patch_vmsplice.ko root@debian:~# exit exit alex@debian:~$ ./bb ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7fc9000 .. 0xb7ffb000 [-] vmsplice: Operation not permitted alex@debian:~$ su Password: debian:/home/alex# rmmod patch_vmsplice.ko debian:/home/alex# exit exit alex@debian:~$ /home/alex/bb ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x1000 .. 0x2000 [+] page: 0x1000 [+] mmap: 0xb7fc6000 .. 0xb7ff8000 [+] root root@debian:~# P.S. слив засчитан. http://meetfile.com/files/46126/patch.tar.bz2.html
0 |
1
13-02-2008 13:08:24
sun@gentoo ~ $ gcc ./expl.c -o expl sun@gentoo ~ $ ./expl ----------------------------------- Linux vmsplice Local Root Exploit By qaaz ----------------------------------- [+] mmap: 0x0 .. 0x100 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x4000 .. 0x4100 [+] page: 0x4000 [+] page: 0x4020 [-] mmap: Invalid argument sun@gentoo ~ $ uname -r 2.6.22-gentoo-r8
0 |
12-02-2008 08:35:35
Паника была настолько велика, что некоторые пользователи Linux пытались «пропатчить» систему с помощью измененного эксплоита.Ржунемогу просто.
0 |
1
12-02-2008 08:42:47
Да, опять мегазащищенный линух отжигает на таких косяках. Что -то линуксоиды молчат! К чему бы это? Больше всего мне нравится вот этоДанная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения.Почему-то когда сообщается об уязвимостях винды, ссылок данную конфигурацию не приводится, и получается, что любая, даже самая эсклюзивная уязвимось, возможная только при очень исключительной конфигурации системы в винде превращается в мегадыру, о чем и воют с удовольствием невменяемые линуксоиды. А в реальности, вышеозначенная уязвимость на линухе это даже не уязвимость, это полный пиз... такую систему надо просто на помойку.
0 |
1
12-02-2008 08:52:14
Полностью согласен с постом
0 |
12-02-2008 09:09:00
Это не так. Уязвимости во всех ОС и ПО оцениваются на SecurityLab по одинаковым критериям.
0 |
1
12-02-2008 09:29:13
+1 бага серьёзная. Купил за копейки хостинг с ssh, получил рута, и поимел 1.000+ сайтов, в т.ч. интернет магазины с БД. На винде такое не прокатит. Вот вам и "защищенность" никсов. Если он будет чуть более популярен, дырок в нём находить будут чаще чем в винде.
0 |
1
12-02-2008 09:44:15
>Купил за копейки хостинг с ssh, получил рута, и поимел 1.000+ сайтов Ни один хостинг тебе не предоставит прав на установку программ, поэтому даже имея ssh ты можешь хоть горой усраться, но прав у тебя не хватит.
0 |
1
12-02-2008 12:07:10
Ничего "устанавливать" не надо. Скомпилировал, запустил - и вуаля.
0 |
1
12-02-2008 12:34:09
вы держите на хостинге gcc? кошмар!
0 |
1
12-02-2008 17:18:49
А зачем его там держать? Скомпилил где угодно и залил туда по тому же ssh или ftp. При большом желании можно скомпилить статикой. Вот интересно, если дается консоль в чрутнутом окружении, что сможет поиметь хацкер?
0 |
1
12-02-2008 18:08:28
> вы держите на хостинге gcc? кошмар! Отсутствие gcc - фиговенькая мера безопасности.
0 |
1
12-02-2008 15:20:07
...и сесть в тюрьму. Покажите мне хостинг, где дают ssh без подписания договора с паспортом? компилировать можна у себя на машине, а на хостинг залить бинарник.
0 |
1
12-02-2008 18:03:30
> Купил за копейки хостинг Скупой платит дважды. shared хостинг годится только для того, чтобы повесить форум или домашнюю страничку. Это ж подумать только - ошибка в правах или косяк с настройкой апача и читай твои скрипты с паролями на mysql любой сосед. Хочешь безопасности - ставшь собственный сервер, заказываешь дедик или в крайнем случае виртуальный сервер. > с ssh, получил рута, и поимел 1.000+ сайтов, в т.ч. интернет магазины с БД. На винде такое не прокатит. Ты что, хочешь сказать, что на винде нет ASP-хостинга? Или что на винду нет локальных сплоитов на LPC, LSASS или narrator? На самом деле прекрасно виндузячьи шаред хостинги ломались локальными. Весело было и удаленными ломать. Снаружи сервер прикрыт, а по 127.0.0.1 проламывается, т.к. после обновления его еще не перезагрузили, чтобы клиенты не ругались на недоступность сайта. > Если он будет чуть более популярен, дырок в нём находить будут чаще чем в винде. Если винда будет такой же популярной в Интернет как Linux, то в ней будут находит дырок на порядок больше и фиг что поможет, потому что стандартных средств ближнего боя для борьбы с хакерами не поставляется: rbash, chroot, ASLR(тольков висте появился) с gcc-шными западлянками и -fstack-protector, selinux.
0 |
13-02-2008 03:01:16
>> Если винда будет такой же популярной в Интернет как Linux что, простите?
0 |
1
13-02-2008 09:18:31
Такой же популярной как Linux на Интернет-серверах(LAMP, MTA, Google, etc).
0 |
1
13-02-2008 12:18:27
Помимо hardened систем, которые не уязвимы, нормальный хостинг сейчас делают на openvz/xen и подобном, куда, кстати, сейчас тоже добавляются hardened фичи.
0 |
1
13-02-2008 19:25:18
Это уже VPS, а не массовый дешевый shared hosting, где один апач обслуживает сотни виртуальных юзерских хостов.
0 |
16-02-2008 20:36:39
Удачи anton@bc:~$ ssh xxxxxx@xxxxxx.ssh.masterhost.ru Password: Last login: Tue Feb 12 16:39:12 2008 from xxx.xxx.xxx-xxx. Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994         The Regents of the University of California.  All rights reserved.         Welcome! [xxxxxx@be2 ~]$ uname -a FreeBSD be2.masterhost.ru ...
0 |
12-02-2008 09:37:01
Отправь на помойку себя. Линуксоиды молчат, потому что у них прямые руки и хорошая ось, а новость эта напугала их не больше, чем морозы в Афганистане.
0 |
1
12-02-2008 09:55:32
Линуксоиды молчат,Линуксоиды молчат, потому что сказать нечего- итак поуши в дерьме. [/QUOTE]потому что у них прямые руки и хорошая ось,[/QUOTE]Насчет прямых рук, оно и видно как говорится, как раз то ядрышко вот такими "прямыми" руками и писали. а новость эта напугала их не больше, чем морозы в Афганистане. Кстати, если ты не в курсе, то морозы в афганистане-настоящая трагедия, Телевизо хотя бы иногда надо смотреть, или газеты читать.
0 |
1
12-02-2008 11:26:49
Да-да, трагедия! Столько высококачественной травы вымерзнуть может, это-же нанесёт страшный удар по экономике этой высокоразвитой страны!!!
0 |
1
12-02-2008 11:34:17
сначала исправь кривизну своих рук. а то вон как с цитированием у тя не получается или дальше иди сматри быдлоящик.
0 |
12-02-2008 13:44:22
Для тебя, наверно, это будет новостью, но ошибки содержит большинство программ. Такие сложные, как операционная система, не могут быть абсолютно безбажными просто по закону больших чисел. Но абсолютным чемпионом по бажности и незащищённости была и останется винда. Причина простая - линуксоиды делают операционку, Билл Гейтс делает ДЕНЬГИ. Заметь, после появления очередной виндовой "фичи" народ произносит вендекапец абсолютно привычно и тихо, а сейчас сбежались орущие фанаты винды. И я в курсе, что морозы для афганцев - трагедия, но нам от этих морозов(не от трагедии) ни жарко ни холодно. А смотреть или читать медвежью пропаганду предлагаешь для повышения культурного уровня?
0 |
1
12-02-2008 15:17:41
Как эмоционально! Прям как с трибуны.Для тебя, наверно, это будет новостью, но ошибки содержит большинство программ. Такие сложные, как операционная система, не могут быть абсолютно безбажными просто по закону больших чиселВобще-то мне это известно и без Вас. Но абсолютным чемпионом по бажности и незащищённости была и останется винда. Причина простая - линуксоиды делают операционку, Билл Гейтс делает ДЕНЬГИ.Вот то-то и оно, вы все её еще только делаете, а на винде все уже давно работают. Может деньги виноваты? Заметь, после появления очередной виндовой "фичи" народ произносит вендекапец абсолютно привычно и тихо,Да ну? Это особенно заметно на этом форуме!!! А смотреть или читать медвежью пропаганду предлагаешь для повышения культурного уровня? Вобще-то пропаганда не предназначена для повышения чьего-то культурного уровня, но я имел ввиду программы типа "вокруг света", только не знаю, где Вы там находите медвежью пропаганду? А вобще все это к тому, что теперь линуксоиды поставлены в неловкое положение, когда приходится отбиваться и оправдываться, неприятная ситуация, не правда ли. Так может после этого публичного окунания в собственное дерьмо, вы будете вести себя более корректно по отношению к сторонникам других систем?
0 |
1
12-02-2008 18:52:55
Вот то-то и оно, вы все её еще только делаете, а на винде все уже давно работают. Может деньги виноваты? Чего всё работает? Винда поддерживает 4096 процессоров? Загрузку ядра поверх ядра kexec? Ролевой контроль доступа на уровне ядра(selinux)? ASLR уже появился в WinServer? Смена планировщика CPU и I/O(в Linux - без перезагрузки)? А где горячая поддержка смены процессорных модулей и модулей памяти? А где политика маршрутизации с несколькими параллельными таблицами маршрутизации? А поддержка Cell, Power, SPARC, ARM? А поддержка аппаратной виртуализации в вин-сервере? Нормальный бриджинг(мост)? Бондинг(объединение интерфейсов)? chroot, UML? Градация сбоев ядра на oops, когда система обычно выживает и критические kernel panic? Поддержка протоколов AppleTalk, x25, ATM, IPX, SCTP, DCCP, TIPC? А системные параметры, например, MTU или синкукис уже можно без перезагрузки менять? А автоматическое управлением зависимостями и установка программ из репозитариев в один клик? А обновиться с одной версии винды до другую без переустановки и перезагрузки(aptitude dist-upgrade)? Работует у них уже всё млин...
0 |
1
16-02-2008 20:29:39
Поэтому и работают, что никаких поддержек не нужно этой системе.
0 |
1
12-02-2008 16:07:12
> Да, опять мегазащищенный линух отжигает на таких косяках. Что -то линуксоиды молчат! К чему бы это? Неприятно, конечно. Ты не антитролль, ты обычный тролль. А опасность затрагивает только шаред хостинги(на VPS юзер уже рут и смысла ломать самого себя нет), сервера с дырявыми скриптами куда кто-то пролез(уже защита подломана) и хочет подняться до рута и сервера на которых у недоверенных юзеров есть шелл. Все остальные - вебсервера с прямыми скриптами, фтпсервера, прокси, файл-сервера, почтовые сервера, ldap-сервера, персоналки и т.д. вне опасности: админ-root сам себя может порутать или локальный пользователь с физическим доступом - так этот может и с livecd загрузиться... > Почему-то когда сообщается об уязвимостях винды, ссылок данную конфигурацию не приводится, и получается, что любая, даже самая эсклюзивная уязвимось, возможная только при очень исключительной конфигурации системы в винде превращается в мегадыру, о чем и воют с удовольствием невменяемые линуксоиды. Блаблабла. Иди смотри клип про то, как дырявую как решето винду взламывают через дыру в TCP/IP стеке зная только IP: http://immunityinc.com/documentation/ms08_001.html Локалрут ни в какое сравнение с колоссальной дырявостью окошек не идет. > А в реальности, вышеозначенная уязвимость на линухе это даже не уязвимость, это полный пиз... такую систему надо просто на помойку. 4.2. У мну на машине дырявое ядро, а на серверах у юзеров нет шелла. Мне чего-то нужно бояться? А ты уже заштопал мегадырявый TCP/IP стек дырявых как дуршлаг окошек или ждешь червячка?
0 |
12-02-2008 16:27:18
А ты уже заштопал мегадырявый TCP/IP стек дырявых как дуршлаг окошек или ждешь червячка? Специально для таких как ты придуманы файрволы и прочее. А что у тебя на маршрутизаторе в локалку уже разрешен IGMPv3? Если внимательно почитать, то сами разработчики эксплойта признают, что атака не всегда получается, вернее очень редко получается, а в киношке сломали VM Ware. Еще аргументы нужны? Я тоже ничего не боюсь. И преспокойно дождусь официального патча.
0 |
1
12-02-2008 17:29:01
> Специально для таких как ты придуманы файрволы и прочее. Файрволы и прочие антивирусные костыли специально придуманы для ценителей дырявых TCP/IP стеков и торчащих во все стороны по умолчанию сервисов. Если не нужен сервис, то его и не ставят. Если не нужен IPv6, то его деактивируют, а не прикрывают файрволом. Если пугает SYN DoS, то включают SYN cookies. Пугает ICMP redirect - отключается в sysctl. Если нужно, чтобы сервис не принимал соединения, то эту задачу можно решить на уровне сервиса, а не загружая ядро фильтрованием каждого пакета. И только если машина-шлюз для стада дырявых виндузячек с дырками в RPC, LSASS и TCP тогда нужен файрвол и антивирус, чтобы черви и хакеры не сократили поголовье.
0 |
1
13-02-2008 09:27:02
И только если машина-шлюз для стада дырявых виндузячек А я тебе о чем, зачем ты мне перечисляешь что нужно сделать и что у меня давно уже сделано? Ты что думаешь умнее всех? А файрволы я упомянул для таких как ты , тупых и бойких. Потому как простому юзверю все этоЕсли не нужен IPv6, то его деактивируют, а не прикрывают файрволом. Если пугает SYN DoS, то включают SYN cookies. Пугает ICMP redirect - отключается в sysctl. Если китайская грамота и ему легче просто включить файрвол одним кликом, а не набирать iptables -е FORWARD -T... и пр хню.
0 |
1
13-02-2008 11:31:42
А потом народ звонит прову и жалуется, что инета нету, ибо Outpost через месяц работы решил, что ну его нафиг этот инет
0 |
1
12-02-2008 09:38:03
Давайте будем последовательными. Дырка есть. Нашли. Уже поправили и патчик вроде бы есть. Можно без патчика самостоятельно ядро ковырнуть и дырку закрыть. Системы дырявые все. Все. Просто не все дырки ещё найдены. Благо дело у людей есть возможность их искать хотя бы в никсах, в винде дырки которые нужно закрывать ищут разработчики.
0 |
1
12-02-2008 09:38:10
Вменямые новости на секлабе, неужели?
0 |
Страницы: 1  2  3  4  5  6