Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Отказ в обслуживании при обработке ICMP пакетов в ядре Linux
 
Обсуждение статьи Отказ в обслуживании при обработке ICMP пакетов в ядре Linux
 
ааааааааааааааааааааааааааааааааа!!!!! обновлятся срочно !
 
Оппаньки...
пойду пропатчусь )
 
Unfortunately, there are many vulnerabilities has discovered in Linux kernel of the GNU operating system. Would hope that HURD will be some more clean...
 
болочте icmp еси особо не нуно иначе патч....
 
нефиг было на 2.6 лезть
сижу не нарадуюсь на 2.4.27
 
Какая лажа
 
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]

-A INPUT -i eth0 -p icmp --icmp-type echo-request -j ACCEPT
-A OUTPUT -o eth0 -p icmp --icmp-type echo-request -j ACCEPT
-A INPUT -i eth0 -p icmp --icmp-type echo-reply -j ACCEPT
-A OUTPUT -o eth0 -p icmp --icmp-type echo-reply -j ACCEPT
Вот и пропатчили
 
чорт.
 
Цитата
нефиг было на 2.6 лезть
сижу не нарадуюсь на 2.4.27
А разве сказанно что уязвима только ветка 2.6. ?
 
Secunia Advisory: SA18766  
Release Date: 2006-02-08
Critical:
Moderately critical
Impact: DoS
Where: From remote
Solution Status: Vendor Patch
OS: Linux Kernel 2.6.x
 
Упс )))
 
Блин, де написанно что тока 2.6 ветка??
 
Цитата
Гость пишет:
Блин, де написанно что тока 2.6 ветка??
Цитата
Гость пишет:
OS: Linux Kernel 2.6.x
 
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0454

Linux kernel before 2.6.15.3 down to 2.6.12, while constructing an ICMP response, does not properly handle when the ip_options_echo function in icmp.c fails, which allows remote attackers to cause a denial of service (crash) via vectors such as (1) record-route and (2) timestamp IP options with the needaddr bit set and a truncated value.

вообще securitylab.ru какой-то тормозной
 
ну вот...осел, не осел, а сетевую дырку в лине нашли, в сервисах. Поздравляю вас бл. товарищи с достойной победой на програмистском фронте!
 
Цитата
Гость пишет:
ну вот...осел, не осел, а сетевую дырку в лине нашли, в сервисах. Поздравляю вас бл. товарищи с достойной победой на програмистском фронте!
Дырка не дает исполнения кода, дырка не работает если ицмп фильтрован :p
RHEL и Debian с ядрами 2.6.9 и 2.6.8 соотв-но баге не подвержены :pPpPpPpPpppPppPp
 
kernel 2.6.14 - неподвержен.
 
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]

-A INPUT -i eth0 -p icmp --icmp-type echo-request -j ACCEPT
-A OUTPUT -o eth0 -p icmp --icmp-type echo-request -j ACCEPT
-A INPUT -i eth0 -p icmp --icmp-type echo-reply -j ACCEPT
-A OUTPUT -o eth0 -p icmp --icmp-type echo-reply -j ACCEPT
Вот и пропатчили

как насчет -m limit --limit 10/s ?
 
файл icmp.c;


if (ip_options_echo(&icmp_param.replyopts, skb_in))
-goto ende;
+goto out_unlock;

далее make bzImage , копируем имейдж в /boot вместо старого , reboot.

Уже успешно обновил боевой сервак и свою рабочую станцию(даже дрова нвидиа пересобирать не пришлось)

время обновления=1мин.
Страницы: 1 2 След.
Читают тему