В открытом доступе появился эксплоит для DoS-атаки на RHEL 6

image

Теги: Linux, DoS-атака

Эксплуатируемая уязвимость затрагивает ядро платного дистрибутива Linux.

В открытом доступе появился эксплоит, позволяющий неавторизованному пользователю спровоцировать аварийное завершение работы ядра в платном дистрибутиве Linux от Red Hat - RHEL 6. При этом в исходнике эксплоита присутствует строка «Possible code execution», однако проверенные данные о возможности выполнения произвольного кода отсутствуют.

В то же время, по данным самих разработчиков, эксплуатируемая уязвимость (CVE-2013-2224) не содержится в оригинальном ядре операционной системы, однако затрагивает его пересборки, входящие в состав CentOS 6 и CloudLinux 6. Кроме того, уязвимым является ядро от проекта OpenVZ - пользователь изолированного контейнера может вызвать аварийное завершение работы базовой хост-системы.

Также сообщается, что работоспособность эксплоита была подтверждена при испытании на версии ядрах 2.6.32-220 и 2.6.32-358.

Исправление безопасности в настоящий момент недоступно. Скачать эксплоит можно здесь


или введите имя

CAPTCHA
Гвость
01-07-2013 17:50:27
Дааа, редхат - это шляпа.
0 |
02-07-2013 00:29:47
Редхат - это практически единственный линуксдистрибутив, могущий использоваться в ответственных местах. А ошибки бывают у всех.
0 |
Волопас
02-07-2013 01:50:44
Ни о чем не говорящая шаблонная фраза. RedHat - хорошая компания и вполне годные дистрибутив и поддержка, но это не единственный "линуксдистрибутив" для "ответственных мест". Альтернатив много. Вот, кстати, и посмотрим, как сработает поддержка. Описанная уязвимость есть. Эксплоит действительно работает! Это довольно редкий случай. Обычно нужно, чтобы совпало много разных условий (ядро, опции, пакеты с "правильными" версиями, плюс планеты в один ряд), тогда уязвимость проявляется. Но эта уязвимость очень универсальная. В сказки про "только CentOS, а не RedHat" я не верю. Ядро свободное, а значит, общее. Разве что, чуть позже попадает в CentOS. Так что, если в CentOS-е закроется быстро, значит, все в порядке. Люди работают. А если будут как в микрософте годами тянуть, то, боюсь, у RedHat упадут продажи.
0 |
02-07-2013 11:57:44
> Альтернатив много. Не так их и много, если нужна гарантированная поддержка с SLA. > Вот, кстати, и посмотрим, как сработает поддержка. [...] если в CentOS-е закроется быстро, значит, все в порядке Вы ошибаетесь. Мало того, что есть временной лаг между выпуском нового ядра RHEL и его переносом в CentOS, так ещё и патч может быть какое-то время непубличным. Это, кстати, нормальная ситуация: сначала делается "черновой" патч, доступный только по подписке на поддержку или по запросу, и лишь потом он релизится публично. > как в микрософте годами тянуть Врать нехорошо, Вас в детстве этому разве не учили? По среднему времени закрытия уязвимостей, MS заметно обгоняет прочих вендоров. Если Вы не доверяете множеству находящихся в открытом доступе аналитических материалов, Вы можете самостоятельно поинтересоваться статистикой уязвимостей, благо, она также весьма публична.
0 |
Fork
02-07-2013 13:08:12
Радуют адекватные крокодилы...
0 |
Волопас
02-07-2013 20:02:29
> Врать нехорошо... Вы чему доверяете больше? Своим глазам или "аналитическим материалам в сети"? Погуглите на тему "как 6 строчками кода уронить Windows". Очень сходная уязвимость. Скомпилируйте, да попробуйте. До сих пор не закрыта.
0 |
03-07-2013 12:47:55
Я своим знаниям доверяю, а также компаниям, для которых оповещение об уязвимостях и их закрытиях является бизнесом. Лазить по детским форумам со школьными мифами вида "а вот мы с одноклассником вчера зеродеем 100500 серваков с вендой уронили, включая Windows Update и Live.com" мне недосуг. Однако, я готов предложить Вам пари. Я сделаю виртуалку с Windows Server 2012 со всеми обновлениями и EMET и дам Вам на неё RDP-доступ с правами обычного юзера. Вы же продемонстрируете её падение "от шести строчек кода". Условие только одно: код не должен быть форк-бомбой, т.к. исчерпание ресурсов железа не есть падение, так что батник вида 0: start %0 goto 0 не прокатит. В качестве предмета спора предлагаю бутылку Джека Дэниелса, обычного (не джентльмена, не лимитированного), 0.7. Пересылка выигрыша (при необходимости) - за счёт проигравшего. Что скажете?
0 |
03-07-2013 15:24:19
И, кстати, врать всё ж таки нехорошо, Вы бы это запомнили, а то попадётесь так по жизни кому-нибудь позлее, и будет он Вас об каждую ложь возюкать - неужели Вам самому не неприятно? Первая же ссылка в гугле по приведённому Вами запросу ведёт на статью на хабрахабре, в которой жирно написано, цитирую: UPDATE1: Изменил ((int) 0x8000/0x80000000) на (-2147483647 — 1), теперь должно работать. Спасибо, AndreyDmitriev и alper. UPDATE2: Microsoft исправила эту уязвимость. UPDATE3: Ссылка на статью «первооткрывателя»: blog.cmpxchg8b.com/2013/02/the-other-integer-overflow.html. Что заставило Вас врать мне, что "до сих пор не закрыта", когда её исправил майский апдейт, который к настоящему времени не поставил только последний дурак? Вы надеялись, что Ваш собеседник - профан, не способный проверить Ваши слова, или Вы сами - профан, слышащий звон, но не могущий проверить его и лишь копипастящий чужие домыслы? Хабрадети, кстати, тоже радуют: даже шесть строчек без ошибок написать не могут, всем миром правят. Это я про апдейт 1 в статье, да. Повышайте грамотность и будьте честнее. Это полезно.
0 |
ребе Поцман
02-07-2013 11:41:14
Я вам еще скажу, шо при включенном SElinux оно таки не сrабатывает.
0 |
ребе Поцман
02-07-2013 11:42:05
Таки бrаво, rасаr Очевидность!
0 |