Аж 40 дыр обнаружено в Ubuntu в самом ядре Linux

Уязвимости в ядре Linux в дистрибутиве Ubuntu позволяют проводить как локальные, так и удаленные атаки. 9 дыр позволяют получить получить права root, еще 14 могут быть использованы для проведения атаки DoS. Подвержены соответствующие версии Kubuntu, Edubuntu и Xubuntu.

Ошибки описаны в Ubuntu Security Notice. Выпущены все соответствующие исправления. В самом USN говорится о подверженности только тех систем, где было установлено новое ядро 2.6.35 (linux-lts-backport-maverick), однако в описании CVE говориться о том, что более ранние ядра тоже подвержены.

Самая серьезная уязвимость связана с сетевой файловой системой NFSv4 и позволяет злоумышленнику удаленно выполнять команды. Другая серьезная проблема связана с обработкой пакетов Internet Control Message Protocol (ICMP). Атакующий может изготовить и отправить специальные DoS-пакеты, которые вызовут отказ в обслуживании.

Эксплуатация некоторые уязвимостей связана с необходимостью иметь обычную учетную запись на атакуемой машине. Но не стоит преуменьшать опасность таких дыр, особенно если такие ошибки возникают на серверах, предоставляющих shared-хостинг.

Чтобы быть уверенным, что ошибки в вашей системе исправлены нужно проверить наличие следующих обновлений (в зависимости от типа используемого ядра):

  • linux-image-2.6.35-25-generic 2.6.35-25.44~lucid1
  • linux-image-2.6.35-25-generic-pae 2.6.35-25.44~lucid1
  • linux-image-2.6.35-25-server 2.6.35-25.44~lucid1
  • linux-image-2.6.35-25-virtual 2.6.35-25.44~lucid1
Ваша оценка: Нет Средняя оценка: 4.7 (3 votes)
11
pomodor

Драматизировать тут не стоит, главное — что быстренько все пофиксили и не допустили эпидемии какого-нибудь червя. Но в то же время это сигнал разработчикам, что важно не только кнопки из одной стороны в другую переносить (хотя и это важно:), но и часть времени уделять безопасности. :)

Ваша оценка: Нет Средняя оценка: 5 (4 votes)
a

Решето.

Ваша оценка: Нет Средняя оценка: 1.1 (11 votes)
a

Вы контролируете бот-нет из заражённых убунт? ((((-;

Ваша оценка: Нет Средняя оценка: 5 (3 votes)
9

Предлагаю сменить название релиза на "сорокодырка". )

Ваша оценка: Нет Средняя оценка: 1.3 (6 votes)
a

Вообще-то, родное ядро в 10.04 32-ое. А в статье предлагают проверить 35-ое, которое "неродное" для рассматриваемой версии, зато родное для 10.10. В связи с чем вопрос: так в какой же Ubuntu проблемы в ядре? Путаемся, детки?

Ваша оценка: Нет Средняя оценка: 4 (4 votes)
11
pomodor

В связи с чем вопрос: так в какой же Ubuntu проблемы в ядре?

Специально для Вашего интеллекта еще раз официальная информация с "детского" сайта ubuntu.com:

Ubuntu 10.04 LTS This advisory also applies to the corresponding versions of Kubuntu, Edubuntu, and Xubuntu. The problem can be corrected by upgrading your system to the following package versions: Ubuntu 10.04 LTS: linux-image-2.6.35-25-generic 2.6.35-25.44~lucid1 linux-image-2.6.35-25-generic-pae 2.6.35-25.44~lucid1 linux-image-2.6.35-25-server 2.6.35-25.44~lucid1 linux-image-2.6.35-25-virtual 2.6.35-25.44~lucid1

Или взрослый дядя по ссылкам не ходит и всякие глупости от официальных разработчиков не читает, ибо и сам себе кажется крутым экспертом по ядрам? ;)

А в статье предлагают проверить 35-ое, которое "неродное" для рассматриваемой версии, зато родное для 10.10.

А Вы понимаете в чем вообще смысл обновления? Берется "родное", но дырявое и ставится "не родное", зато без уязвимостей.

Ваша оценка: Нет Средняя оценка: 4 (4 votes)
a

Чушь!

Ваша оценка: Нет Средняя оценка: 2.3 (3 votes)
11
pomodor

Объясняйте это на ubuntu.com. Если здесь не угомонитесь, то будет бан.

Ваша оценка: Нет Средняя оценка: 3.7 (3 votes)
a

Ух ты! А чего ж так? За правду, что ли? Вы же неправильно написали. Сами-то хоть ещё раз прочтите и убедитесь. Разве вам надо, чтобы неудачная новость висела на сайте?

По вашей ссылке написано следующее:

"Ubuntu Security Notice USN-1083-1 March 03, 2011 linux-lts-backport-maverick vulnerabilities"

Заметили? "linux-lts-backport-maverick vulnerabilities" То есть, ошибка в 35-ом ядре из "бэкпорта" для 10.04. С "родным" ядром 10.04 порядок.

Я почему ещё и подумал: кто ж так делает-то, из-за ошибок в ядре менять его на "неродное" да ещё и где - в LTS.

Право слово, "забанить" за помощь в поиске неточностей было бы просто странно. Но воля ваша - ваш ресурс.

Ваша оценка: Нет Средняя оценка: 4 (2 votes)
11
pomodor

С "родным" ядром 10.04 порядок.

Смотрим описания самих CVE:

CVE-2010-2066: The mext_check_arguments function in fs/ext4/move_extent.c in the Linux kernel before 2.6.35.

CVE-2010-2226: The xfs_swapext function in fs/xfs/xfs_dfrag.c in the Linux kernel before 2.6.35.

CVE-2010-2248: fs/cifs/cifssmb.c in the CIFS implementation in the Linux kernel before 2.6.34-rc4.

По идее ошибки должны быть в 2.6.32, а не в бэкпорте 2.6.35. Например, в Debian эту дыру нашли в свое время в ядре версии 2.6.18 и 2.6.26.

"забанить" за помощь в поиске неточностей было бы просто странно

Не путайте вызывающее поведение и помощь. Словечки типа "Путаемся, детки?" и "Чушь!" никак не способствуют поиску истины, зато провоцируют срач.

Но ситуация тут и впрямь запутанная. Например, CVE-2009-4895 датирован еще 09/08/2010. Почему только сейчас заделали и почему именно в бэкпорте остается вопросом.

Ваша оценка: Нет Средняя оценка: 4 (2 votes)
a

Не путайте вызывающее поведение и помощь. Словечки типа "Путаемся, детки?" и "Чушь!" никак не способствуют поиску истины, зато провоцируют срач.

Договорились. Удачи!

Ваша оценка: Нет Средняя оценка: 5 (1 vote)
11
pomodor

Посмотрел Ваш IP и все стало на свои места. ;)

Ваша оценка: Нет Средняя оценка: 3.7 (3 votes)
10

Это тот, чье имя нельзя называть вслух?

Ваша оценка: Нет Средняя оценка: 1 (2 votes)
11
pomodor

По крайней мере, не перед сном. ;)

Ваша оценка: Нет Средняя оценка: 4.2 (5 votes)
a

Что же вы делаете? А сами писали, что нужно вежливо друг друга кормить...

Ваша оценка: Нет
11
pomodor

Не нужно во всем видеть троллинг. ;) В данном случае это досадное недоразумение. Товарищ справедливо указал на некоторые факты, которые я действительно упустил из виду. Но указал в вызывающей форме, поэтому я был некоторое время дезориентирован — думаю, что еще за х...й с горы тут командует. Подавив эмоции, во всем разобрался, скорректировал текст новости и теперь благодарен товарищу. Конструктивная критика всегда приветствуется.

Ваша оценка: Нет
a

тут уже я из себя выходит начинаю :( почему ни одну, даже сокращенную ссылку сюда невозможно вставить? "You have to be logged in to post links. This is an anti-spam measure."

Ваша оценка: Нет
9
Dmitry

Извините, но это вынужденная мера, которую ввели после нашествия индусов. Могу порекомендовать все-таки зарегистрироваться, благо никто настоящего имени с вас не требует. Или можете написать ссылку простым текстом, если это не спам, то модераторы ее оформят нормальной ссылкой.

Ваша оценка: Нет
Отправить комментарий
КАПЧА
Вы человек? Подсказка: зарегистрируйтесь, чтобы этот вопрос больше никогда не возникал. Кстати, анонимные ссылки запрещены.
CAPTCHA на основе изображений
Enter the characters shown in the image.
Linux I класса
Linux II класса
Linux III класса
Счетчики
  • Самый популярный сайт о Linux и Windows 10
О Либератуме

Liberatum — это новости мира дистрибутивов Linux, обзоры, сборки, блоги, а также лучший сайт об Ubuntu*.