Komoly sebezhetőséget fedeztek fel a Linux rendszermagban

kimarite képe

A Kaliforniai Egyetem IT biztonsági kutatói egy meglehetősen komoly sebezhetőséget fedeztek fel a Linux rendszermagban. Bár erre sokan csak legyintenek, hiszen a köztudatban még mindig a Linux platform néhány százalékos piaci részesedése él, nem szabad elfelejtenünk, hogy az okostelefonok és a webszerverek túlnyomó többségén jelenleg Linux-alapú operációs rendszer fut, tehát egy, az egész világot érintő problémáról beszélhetünk.

A sérülékenység segítségével a támadónak csupán a webszerver és az internetező IP címével kell tisztában lenniük, máris lehetőséget kap a két fél közötti adatkommunikáció manipulálására – már ha az mezei HTTP kapcsolaton keresztül történik.

A probléma a 2010-ben közzétett RFC 5961 szabvány támogatásában rejlik, ami a Linux 3.6-ban vált támogatottá 2012-ben. Ez azt jelenti, hogy az elmúlt négy évben egy olyan sebezhetőség rejtőzött a rendszermagban, amivel a támadók hamis adatcsomagokat (akár teljes lapokat) küldhetnek az áldozatok számára, eltérítve azok internetezését úgy, hogy látszólag minden a legnagyobb rendben van.

A javítás publikálásáig a Linux-felhasználók és -üzemeltetők maguk is orvosolhatják a problémát. Ehhez csupán a /etc/sysctl.conf fájl végére kell beilleszteniük a

net.ipv4.tcp_challenge_ack_limit = 999999999

sort, majd mentés utána a
(sudo akkor, ha a rendszered 'igényli' - én most így írom)

sudo sysctl -p

paranccsal alkalmazniuk az új beállítást. A művelethez persze rendszergazdai jogosultságok szükségesek.

Forrás
https://androbit.net/news/6517/nagyon_komoly_sebezhetoseget_fedeztek_fel...
( http://www.theregister.co.uk/2016/08/10/linux_tor_users_open_corrupted_c... )

Itt is olvashatsz erről
http://hup.hu/cikkek/20160811/video_a_cve-2016-5696_sebezhetoseg_kihaszn...

Hozzászólások

kimarite képe

RE:Egyre több ilyen biztonsági

Értékelés: 

0
Még nincs értékelve

#1 Be kéne 'keményíteni' ilyen téren a kernel csapatnak.

Most gondolhatod -tulajdonképpen viccesnek is vehetem- mit gondoltam, amikor ma hazajöttem, és úgy értem a szobába a kikapcsolt asztali gép mellé, hogy észrevettem, a billentyűzeten fel-felvillan a NumLock led. Kétszer talán. Régebbi, említettt sebezhetőségben nem érintett 3.2-es kernel van ezen a gépen. Az biztos, hogy nem a Save Our Soul(s), de lehet, csak a végét láttam ;). Mi lehet a magyarázata ennek, kóbor áram ...?

RE:RE:Egyre több ilyen biztonsági

Értékelés: 

0
Még nincs értékelve

#1.1
Az utóbbi kb. 2 hónapban, 3 kernel verzió frissítést csináltam a Mint 17.1-es rendszeremen
a Canonical ajánlása szerint.
Mindháromban több mint 10 sérülékenység lett befoltozva.
A jelenlegi: 3.13.0-93

RE:RE:Egyre több ilyen biztonsági

Értékelés: 

0
Még nincs értékelve

#1.1
Az utóbbi kb. 2 hónapban, 3 kernel verzió frissítést csináltam a Mint 17.1-es rendszeremen
a Canonical ajánlása szerint.
Mindháromban több mint 10 sérülékenység lett befoltozva.
A jelenlegi: 3.13.0-93

Az /etc/sysctl.conf fájl végére, betettem az ajánlott sort.

net.ipv4.tcp_challenge_ack_limit = 999999999

Köszönöm !

RE:Egyre több ilyen biztonsági

Értékelés: 

0
Még nincs értékelve

#1 Megesik. Egy sima "Hello world" is C-ben megírva kb 6-7 soros kód, a linux kernelben meg több, mint 10 000 sor kód van. A hibalehetőség adott. 

Aki figyelmesen utánaolvasott

Értékelés: 

0
Még nincs értékelve

Aki figyelmesen utánaolvasott, az tudja, hogy nem maga a Linux, vagy az implementáció a hibás jelen esetben, hanem a szabvány. Pechünk van, mert itt már elérhető egy ideje, míg más rendszerek le vannak maradva ebben a tekintetben. Ha megcsinálták volna Windows-ra, OSX-re, akkor most arról cikkeznének.
Remélem hamar érkezik egy javítás, vagy legalább dugó.

Egy olvasni való

Értékelés: 

0
Még nincs értékelve

Minden idők legsúlyosabb helyi sebezhetőségét találták meg a Linux-ban

Sting - 2016.10.21.

A napokban több Linux-disztribúció is biztonsági értesítőt adott ki, amelyben arról tájékoztatják felhasználóikat, hogy azok rendszerei egy új, veszélyes sebezhetőség által érintettek. A nyílt forrású rendszermagban azonosított Dirty Cow nevű hiba szakértők szerint "minden idők legsúlyosabb helyi privilégiumeszkalációs sebezhetősége", ami ráadásul hackerek már közel egy évtized óta is kihasználhattak.

Ennek oka az, hogy a sérülékenység a Linux-ba még annak 2007-ben megjelent 2.6.22-es verziójában került be, és azóta minden újabb verzióban bent maradt. A kutatók most is csak azért bukkantak rá, mert egy, a "vadonban" terjedő - tehát az internetre kapcsolt, éles szervereket támadó - exploit többek között őt használta ki a nyílt forrású rendszert futtató gépeken illetéktelen hozzáférés megszerzésére.

Utóbbi birtokában aztán a hackerek, illetve a kártevők védett adatokhoz férhettek hozzá vagy manipulálhatták is azokat. Bár a hiba kihasználásához helyi hozzáférés szükséges a gépeken, az így is komoly veszélyt jelenthet osztott webhosztokra, illetve vállalati szerverekre, valamint az azokon futó alkalmazásokra és a rajtuk tárolt adatokra nézve.

A jó hír, hogy a Dirty Cow-t már javították a Linux legújabb verziójában - de utóbbi telepítéséig értelemszerűen sebezhetők maradnak a nyílt forrású szoftverrel üzemelő gépek.

(Tiba hozzászólását átettem ide, a Systemback leírásnál
https://linuxmint.hu/blog/2016/09/a-systemback-rendszermento-es-rendszer...
leltem rá .., amott rejtve lett # kimarite)

kimarite képe

RE:Egy olvasni való

Értékelés: 

0
Még nincs értékelve

#5 Kedves Tiba, Sting állítólag 'nagy' szakértő .. tán olvasgass többet tőle, te is rájössz. A Linux-hoz nem sokat ért, de megírja... . Minden OS-nek van sebezhetősége, még olyan is, amire sokára jönnek rá. Linux alatt, ha rájönnek egy-egy sebezhetőségre, akkor belátható időn belül javítják. ;)

Tessék, egy hír -ma olvastam- a MS-ról;

A Google kiszúrt a Microsoft‑felhasználókkal a biztonságuk érdekében – 2016.11.01.
https://androbit.net/mini/2862/a_google_kiszurt_a_microsoft_felhasznalok...

Még korábban találtak egy elég súlyos sebezhetőséget a Windows rendszermagjában. A Google belső szabályzata szerint ilyen esetekben értesítik a szoftver fejlesztőjét és adnak 60 napot a probléma orvoslására. Ha ez idő alatt nem történik előrelépés, a hibát publikálják, ezzel helyezve nagyobb nyomást az adott cégre. Ám van még egy záradék: ha a hibát mások is felfedezték és használják is támadások indítására, ez az idő lecsökken egy hétre. Ez történt ebben az esetben is, így a Google „közkinccsé” tette a sebezhetőséget, ezzel gyakorlatilag minden Windowst futtató gépet az eredeti veszély milliószorosának tette ki. Ti egyetértetek a Google módszerével?

Továbbiak
https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-pr...

-- a 60 nap egy réges régi megállapodás a gyártók között.

'A jó hír, hogy a Dirty Cow-t már javították a Linux legújabb verziójában - de utóbbi telepítéséig értelemszerűen sebezhetők maradnak a nyílt forrású szoftverrel üzemelő gépek.'
-- erre 'valók' a frissítések (security) :-)
   (egyem meg a szívét, cuki, cuki Sting - a cikket is frissíthette volna)

Olvasd az Androbit, a HUP, a HWSW és az ITCafe portálokat (ABC sorrend) is a mélyebb tájékozódáshoz, pl.;
http://hup.hu/cikkek/20161021/dirty_cow_privilegiumszint-emelest_helyi_r...