
A Kaliforniai Egyetem IT biztonsági kutatói egy meglehetősen komoly sebezhetőséget fedeztek fel a Linux rendszermagban. Bár erre sokan csak legyintenek, hiszen a köztudatban még mindig a Linux platform néhány százalékos piaci részesedése él, nem szabad elfelejtenünk, hogy az okostelefonok és a webszerverek túlnyomó többségén jelenleg Linux-alapú operációs rendszer fut, tehát egy, az egész világot érintő problémáról beszélhetünk.
A sérülékenység segítségével a támadónak csupán a webszerver és az internetező IP címével kell tisztában lenniük, máris lehetőséget kap a két fél közötti adatkommunikáció manipulálására – már ha az mezei HTTP kapcsolaton keresztül történik.
A probléma a 2010-ben közzétett RFC 5961 szabvány támogatásában rejlik, ami a Linux 3.6-ban vált támogatottá 2012-ben. Ez azt jelenti, hogy az elmúlt négy évben egy olyan sebezhetőség rejtőzött a rendszermagban, amivel a támadók hamis adatcsomagokat (akár teljes lapokat) küldhetnek az áldozatok számára, eltérítve azok internetezését úgy, hogy látszólag minden a legnagyobb rendben van.
A javítás publikálásáig a Linux-felhasználók és -üzemeltetők maguk is orvosolhatják a problémát. Ehhez csupán a /etc/sysctl.conf fájl végére kell beilleszteniük a
net.ipv4.tcp_challenge_ack_limit = 999999999
sort, majd mentés utána a
(sudo akkor, ha a rendszered 'igényli' - én most így írom)
sudo sysctl -p
paranccsal alkalmazniuk az új beállítást. A művelethez persze rendszergazdai jogosultságok szükségesek.
Forrás
https://androbit.net/news/6517/nagyon_komoly_sebezhetoseget_fedeztek_fel...(külső hivatkozás)
( http://www.theregister.co.uk/2016/08/10/linux_tor_users_open_corrupted_c...(külső hivatkozás) )
Itt is olvashatsz erről
http://hup.hu/cikkek/20160811/video_a_cve-2016-5696_sebezhetoseg_kihaszn...(külső hivatkozás)
Hozzászólások
Egyre több ilyen biztonsági
Beküldte zoli62 -
Értékelés:
Egyre több ilyen biztonsági incidens kerül napvilágra.
RE:Egyre több ilyen biztonsági
Beküldte kimarite -
Értékelés:
Most gondolhatod -tulajdonképpen viccesnek is vehetem- mit gondoltam, amikor ma hazajöttem, és úgy értem a szobába a kikapcsolt asztali gép mellé, hogy észrevettem, a billentyűzeten fel-felvillan a NumLock led. Kétszer talán. Régebbi, említettt sebezhetőségben nem érintett 3.2-es kernel van ezen a gépen. Az biztos, hogy nem a Save Our Soul(s), de lehet, csak a végét láttam ;). Mi lehet a magyarázata ennek, kóbor áram ...?
RE:RE:Egyre több ilyen biztonsági
Beküldte lala -
Értékelés:
Az utóbbi kb. 2 hónapban, 3 kernel verzió frissítést csináltam a Mint 17.1-es rendszeremen
a Canonical ajánlása szerint.
Mindháromban több mint 10 sérülékenység lett befoltozva.
A jelenlegi: 3.13.0-93
RE:RE:Egyre több ilyen biztonsági
Beküldte lala -
Értékelés:
Az utóbbi kb. 2 hónapban, 3 kernel verzió frissítést csináltam a Mint 17.1-es rendszeremen
a Canonical ajánlása szerint.
Mindháromban több mint 10 sérülékenység lett befoltozva.
A jelenlegi: 3.13.0-93
Az /etc/sysctl.conf fájl végére, betettem az ajánlott sort.
net.ipv4.tcp_challenge_ack_limit = 999999999
Köszönöm !
RE:Egyre több ilyen biztonsági
Beküldte csabrix -
Értékelés:
#1 Megesik. Egy sima "Hello world" is C-ben megírva kb 6-7 soros kód, a linux kernelben meg több, mint 10 000 sor kód van. A hibalehetőség adott.
RE: Komoly sebezhetőséget fedeztek fel a Linux rendszermagban
Beküldte csabrix -
Értékelés:
#0 Köszi.
Aki figyelmesen utánaolvasott
Beküldte lev258 -
Értékelés:
Aki figyelmesen utánaolvasott, az tudja, hogy nem maga a Linux, vagy az implementáció a hibás jelen esetben, hanem a szabvány. Pechünk van, mert itt már elérhető egy ideje, míg más rendszerek le vannak maradva ebben a tekintetben. Ha megcsinálták volna Windows-ra, OSX-re, akkor most arról cikkeznének.
Remélem hamar érkezik egy javítás, vagy legalább dugó.
Egy olvasni való
Beküldte Tiba -
Értékelés:
Minden idők legsúlyosabb helyi sebezhetőségét találták meg a Linux-ban(külső hivatkozás)
Sting(külső hivatkozás) - 2016.10.21.
A napokban több Linux-disztribúció is biztonsági értesítőt adott ki, amelyben arról tájékoztatják felhasználóikat, hogy azok rendszerei egy új, veszélyes sebezhetőség által érintettek. A nyílt forrású rendszermagban azonosított Dirty Cow(külső hivatkozás) nevű hiba szakértők szerint(külső hivatkozás) "minden idők legsúlyosabb helyi privilégiumeszkalációs sebezhetősége", ami ráadásul hackerek már közel egy évtized óta is kihasználhattak.
Utóbbi birtokában aztán a hackerek, illetve a kártevők védett adatokhoz férhettek hozzá vagy manipulálhatták is azokat. Bár a hiba kihasználásához helyi hozzáférés szükséges a gépeken, az így is komoly veszélyt jelenthet osztott webhosztokra, illetve vállalati szerverekre, valamint az azokon futó alkalmazásokra és a rajtuk tárolt adatokra nézve.
A jó hír, hogy a Dirty Cow-t már javították a Linux legújabb verziójában - de utóbbi telepítéséig értelemszerűen sebezhetők maradnak a nyílt forrású szoftverrel üzemelő gépek.
(Tiba hozzászólását átettem ide, a Systemback leírásnál
https://linuxmint.hu/blog/2016/09/a-systemback-rendszermento-es-rendszer...
leltem rá .., amott rejtve lett # kimarite)
RE:Egy olvasni való
Beküldte kimarite -
Értékelés:
Tessék, egy hír -ma olvastam- a MS-ról;
A Google kiszúrt a Microsoft‑felhasználókkal a biztonságuk érdekében – 2016.11.01.
https://androbit.net/mini/2862/a_google_kiszurt_a_microsoft_felhasznalok...(külső hivatkozás)
Még korábban találtak egy elég súlyos sebezhetőséget a Windows rendszermagjában. A Google belső szabályzata szerint ilyen esetekben értesítik a szoftver fejlesztőjét és adnak 60 napot a probléma orvoslására. Ha ez idő alatt nem történik előrelépés, a hibát publikálják, ezzel helyezve nagyobb nyomást az adott cégre. Ám van még egy záradék: ha a hibát mások is felfedezték és használják is támadások indítására, ez az idő lecsökken egy hétre. Ez történt ebben az esetben is, így a Google „közkinccsé” tette a sebezhetőséget, ezzel gyakorlatilag minden Windowst futtató gépet az eredeti veszély milliószorosának tette ki. Ti egyetértetek a Google módszerével?
Továbbiak
https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-pr...(külső hivatkozás)
-- a 60 nap egy réges régi megállapodás a gyártók között.
'A jó hír, hogy a Dirty Cow-t már javították a Linux legújabb verziójában - de utóbbi telepítéséig értelemszerűen sebezhetők maradnak a nyílt forrású szoftverrel üzemelő gépek.'
-- erre 'valók' a frissítések (security) :-)
(egyem meg a szívét, cuki, cuki Sting - a cikket is frissíthette volna)
Olvasd az Androbit, a HUP, a HWSW és az ITCafe portálokat (ABC sorrend) is a mélyebb tájékozódáshoz, pl.;
http://hup.hu/cikkek/20161021/dirty_cow_privilegiumszint-emelest_helyi_r...(külső hivatkozás)