A Kaliforniai Egyetem IT biztonsági kutatói egy meglehetősen komoly sebezhetőséget fedeztek fel a Linux rendszermagban. Bár erre sokan csak legyintenek, hiszen a köztudatban még mindig a Linux platform néhány százalékos piaci részesedése él, nem szabad elfelejtenünk, hogy az okostelefonok és a webszerverek túlnyomó többségén jelenleg Linux-alapú operációs rendszer fut, tehát egy, az egész világot érintő problémáról beszélhetünk.
A sérülékenység segítségével a támadónak csupán a webszerver és az internetező IP címével kell tisztában lenniük, máris lehetőséget kap a két fél közötti adatkommunikáció manipulálására – már ha az mezei HTTP kapcsolaton keresztül történik.
A probléma a 2010-ben közzétett RFC 5961 szabvány támogatásában rejlik, ami a Linux 3.6-ban vált támogatottá 2012-ben. Ez azt jelenti, hogy az elmúlt négy évben egy olyan sebezhetőség rejtőzött a rendszermagban, amivel a támadók hamis adatcsomagokat (akár teljes lapokat) küldhetnek az áldozatok számára, eltérítve azok internetezését úgy, hogy látszólag minden a legnagyobb rendben van.
A javítás publikálásáig a Linux-felhasználók és -üzemeltetők maguk is orvosolhatják a problémát. Ehhez csupán a /etc/sysctl.conf fájl végére kell beilleszteniük a
net.ipv4.tcp_challenge_ack_limit = 999999999
sort, majd mentés utána a
(sudo akkor, ha a rendszered 'igényli' - én most így írom)
sudo sysctl -p
paranccsal alkalmazniuk az új beállítást. A művelethez persze rendszergazdai jogosultságok szükségesek.
Forrás
https://androbit.net/news/6517/nagyon_komoly_sebezhetoseget_fedeztek_fel...
( http://www.theregister.co.uk/2016/08/10/linux_tor_users_open_corrupted_c... )
Itt is olvashatsz erről
http://hup.hu/cikkek/20160811/video_a_cve-2016-5696_sebezhetoseg_kihaszn...
Hozzászólások
Egyre több ilyen biztonsági
Beküldte zoli62 -
Értékelés:
Egyre több ilyen biztonsági incidens kerül napvilágra.
RE:Egyre több ilyen biztonsági
Beküldte kimarite -
Értékelés:
Most gondolhatod -tulajdonképpen viccesnek is vehetem- mit gondoltam, amikor ma hazajöttem, és úgy értem a szobába a kikapcsolt asztali gép mellé, hogy észrevettem, a billentyűzeten fel-felvillan a NumLock led. Kétszer talán. Régebbi, említettt sebezhetőségben nem érintett 3.2-es kernel van ezen a gépen. Az biztos, hogy nem a Save Our Soul(s), de lehet, csak a végét láttam ;). Mi lehet a magyarázata ennek, kóbor áram ...?
RE:RE:Egyre több ilyen biztonsági
Beküldte lala -
Értékelés:
Az utóbbi kb. 2 hónapban, 3 kernel verzió frissítést csináltam a Mint 17.1-es rendszeremen
a Canonical ajánlása szerint.
Mindháromban több mint 10 sérülékenység lett befoltozva.
A jelenlegi: 3.13.0-93
RE:RE:Egyre több ilyen biztonsági
Beküldte lala -
Értékelés:
Az utóbbi kb. 2 hónapban, 3 kernel verzió frissítést csináltam a Mint 17.1-es rendszeremen
a Canonical ajánlása szerint.
Mindháromban több mint 10 sérülékenység lett befoltozva.
A jelenlegi: 3.13.0-93
Az /etc/sysctl.conf fájl végére, betettem az ajánlott sort.
net.ipv4.tcp_challenge_ack_limit = 999999999
Köszönöm !
RE:Egyre több ilyen biztonsági
Beküldte csabrix -
Értékelés:
#1 Megesik. Egy sima "Hello world" is C-ben megírva kb 6-7 soros kód, a linux kernelben meg több, mint 10 000 sor kód van. A hibalehetőség adott.
RE: Komoly sebezhetőséget fedeztek fel a Linux rendszermagban
Beküldte csabrix -
Értékelés:
#0 Köszi.
Aki figyelmesen utánaolvasott
Beküldte lev258 -
Értékelés:
Aki figyelmesen utánaolvasott, az tudja, hogy nem maga a Linux, vagy az implementáció a hibás jelen esetben, hanem a szabvány. Pechünk van, mert itt már elérhető egy ideje, míg más rendszerek le vannak maradva ebben a tekintetben. Ha megcsinálták volna Windows-ra, OSX-re, akkor most arról cikkeznének.
Remélem hamar érkezik egy javítás, vagy legalább dugó.
Egy olvasni való
Beküldte Tiba -
Értékelés:
Minden idők legsúlyosabb helyi sebezhetőségét találták meg a Linux-ban
Sting - 2016.10.21.
A napokban több Linux-disztribúció is biztonsági értesítőt adott ki, amelyben arról tájékoztatják felhasználóikat, hogy azok rendszerei egy új, veszélyes sebezhetőség által érintettek. A nyílt forrású rendszermagban azonosított Dirty Cow nevű hiba szakértők szerint "minden idők legsúlyosabb helyi privilégiumeszkalációs sebezhetősége", ami ráadásul hackerek már közel egy évtized óta is kihasználhattak.
Ennek oka az, hogy a sérülékenység a Linux-ba még annak 2007-ben megjelent 2.6.22-es verziójában került be, és azóta minden újabb verzióban bent maradt. A kutatók most is csak azért bukkantak rá, mert egy, a "vadonban" terjedő - tehát az internetre kapcsolt, éles szervereket támadó - exploit többek között őt használta ki a nyílt forrású rendszert futtató gépeken illetéktelen hozzáférés megszerzésére.
Utóbbi birtokában aztán a hackerek, illetve a kártevők védett adatokhoz férhettek hozzá vagy manipulálhatták is azokat. Bár a hiba kihasználásához helyi hozzáférés szükséges a gépeken, az így is komoly veszélyt jelenthet osztott webhosztokra, illetve vállalati szerverekre, valamint az azokon futó alkalmazásokra és a rajtuk tárolt adatokra nézve.
A jó hír, hogy a Dirty Cow-t már javították a Linux legújabb verziójában - de utóbbi telepítéséig értelemszerűen sebezhetők maradnak a nyílt forrású szoftverrel üzemelő gépek.
(Tiba hozzászólását átettem ide, a Systemback leírásnál
https://linuxmint.hu/blog/2016/09/a-systemback-rendszermento-es-rendszer...
leltem rá .., amott rejtve lett # kimarite)
RE:Egy olvasni való
Beküldte kimarite -
Értékelés:
Tessék, egy hír -ma olvastam- a MS-ról;
A Google kiszúrt a Microsoft‑felhasználókkal a biztonságuk érdekében – 2016.11.01.
https://androbit.net/mini/2862/a_google_kiszurt_a_microsoft_felhasznalok...
Még korábban találtak egy elég súlyos sebezhetőséget a Windows rendszermagjában. A Google belső szabályzata szerint ilyen esetekben értesítik a szoftver fejlesztőjét és adnak 60 napot a probléma orvoslására. Ha ez idő alatt nem történik előrelépés, a hibát publikálják, ezzel helyezve nagyobb nyomást az adott cégre. Ám van még egy záradék: ha a hibát mások is felfedezték és használják is támadások indítására, ez az idő lecsökken egy hétre. Ez történt ebben az esetben is, így a Google „közkinccsé” tette a sebezhetőséget, ezzel gyakorlatilag minden Windowst futtató gépet az eredeti veszély milliószorosának tette ki. Ti egyetértetek a Google módszerével?
Továbbiak
https://security.googleblog.com/2016/10/disclosing-vulnerabilities-to-pr...
-- a 60 nap egy réges régi megállapodás a gyártók között.
'A jó hír, hogy a Dirty Cow-t már javították a Linux legújabb verziójában - de utóbbi telepítéséig értelemszerűen sebezhetők maradnak a nyílt forrású szoftverrel üzemelő gépek.'
-- erre 'valók' a frissítések (security) :-)
(egyem meg a szívét, cuki, cuki Sting - a cikket is frissíthette volna)
Olvasd az Androbit, a HUP, a HWSW és az ITCafe portálokat (ABC sorrend) is a mélyebb tájékozódáshoz, pl.;
http://hup.hu/cikkek/20161021/dirty_cow_privilegiumszint-emelest_helyi_r...