The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимость в ядре Linux, позволяющая запустить код при подкл..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от opennews (ok) on 22-Фев-16, 11:46 
Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена (https://xairy.github.io/blog/2016/cve-2016-2384) критическая уязвимость (CVE-2016-2384 (https://security-tracker.debian.org/tracker/CVE-2016-2384)), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.


Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).


Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая  Red Hat Enterprise Linux 6/7 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-2384), Ubuntu (http://people.canonical.com/~ubuntu-security/cve/CVE-2016-2384), Debian (https://security-tracker.debian.org/tracker/CVE-2016-2384), Fedora и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-2384). Проблема уже исправлена (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....) в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку ("echo blacklist snd-usb-audio >> /etc/modprobe.d/blacklist.conf"). Доступен (https://github.com/xairy/CVE-2016-2384) рабочий прототип эксплоита, который успешно работает в
Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64).


<center><iframe width="640" height="360" src="https://www.youtube.com/embed/lfl1NJn1nvo?rel=0" frameborder="0" allowfullscreen></iframe></center>

URL: https://xairy.github.io/blog/2016/cve-2016-2384
Новость: http://www.opennet.ru/opennews/art.shtml?num=43920

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +32 +/
Сообщение от commiethebeastie (ok) on 22-Фев-16, 11:46 
Вообще-то физический доступ равноценен смерти. Все остальное это уже мелочи.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –21 +/
Сообщение от Ordu email(ok) on 22-Фев-16, 12:58 
Мне всегда линукс очень нравился тем, как он справляется с флешками: можно совершенно не парится на тему всевозможных троянов на флешке, воткнуть её и скопировать оттуда всё, что нужно. Но теперь выходит, что в этом плане линь не лучше венды.

На мой взгляд, в данной ситуации непродуктивно искать оправдания линуксу, придумывая для этого "законы Вселенной" типа "физический доступ равноценен смерти". Типа это не линукс виноват, в том что он дырявый, а Вселенная так устроена. Гораздо продуктивнее иной путь. Надо признать, что безопасность линукса -- не фонтан, и исправлять её. Не любое изменение является улучшением, но любое улучшение -- это изменение. Для того, чтобы улучшить, надо изменить; а для того, чтобы изменить надо сначала признать необходимость изменений, ну а для этого необходимо признать несовершенство.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

13. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +9 +/
Сообщение от kai3341 (ok) on 22-Фев-16, 13:18 
Вы так говорите, как будто это первая уязвимость в ядре.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

14. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +8 +/
Сообщение от Аноним (??) on 22-Фев-16, 13:29 
1. Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство.
2. Проблема уже исправлена в ядре 4.5-rc4.

Внимание вопрос: Где в тексте новости говорится о флешках? В венде уже признали авторан уязвимостью и закрыли?

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

29. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +1 +/
Сообщение от soarin (ok) on 22-Фев-16, 15:19 
> В венде уже признали авторан уязвимостью и закрыли?

Да, давно.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

33. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 22-Фев-16, 16:18 
> В венде уже признали авторан уязвимостью и закрыли?

Да, давно.

>> В венде уже признали авторан уязвимостью и закрыли?
>
>Да, давно.

Действительно, не знал.
Особенно интересно это: "Представители Microsoft сообщают, что могли бы выпустить патч и раньше, но встретили сопротивление со стороны некоторых своих партнёров, для которых эта фича была очень важна."

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

43. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Нимано on 22-Фев-16, 18:41 
> Действительно, не знал.

Рвем шаблоны:
https://wiki.ubuntu.com/autorun
> The main use of this blueprint is to autorun windows programs CDs but there is nothing that prevents linux programs to be launched the same way.
> Wine has made a lot of progress and implementing this autorun capability can now be done to ease the installation of windows programs on Ubuntu.

Ну и, вроде бы, даже преуспели в этом
https://translate.google.ru/translate?hl=ru&ie=UTF8&prev=_t&.../
(первая "более-менее" серьезно выглядящая ссылка, т.к. искать на аглицком влом)

И даже успели наступить на те же грабли:
https://lwn.net/Articles/427135/
> At SchmooCon, Jon Larimer demonstrated a way to circumvent the
> screensaver lock on an Ubuntu 10.10 system just by inserting a USB storage device.

Хотя да, тут "всего лишь" исользовали автомонтирование и черезмерную "шибко-вумность" наутилуса. Хотя принцип схож – лишняя автомагия.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

59. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 08:28 
Попсовизация операционных систем в ущерб безопасности - это зло.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

48. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 22-Фев-16, 19:29 
А в линуксе еще недавно пытались запилить свои автораны в убунтах.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

34. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –4 +/
Сообщение от Ordu email(ok) on 22-Фев-16, 16:53 
Да-да. Давайте, чтобы не признавать существование проблемы в линуксе, будем переводить стрелки на венду. Проблема описанная в новости существует в линуксе. Венда здесь совершенно ни при чём.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

38. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +4 +/
Сообщение от cmp (??) on 22-Фев-16, 17:22 
Да, давайте, в линуксе проблем нет. в винде есть.
а у вас проблемы с мат.частью, не понимаешь чем биос устройства отличается от содержимого флешки, иди тогда дальше автораны пускай.
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

39. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от phrippy email on 22-Фев-16, 17:27 
>Проблема описанная в новости существует в линуксе.

Новость не читай @ Комментарий отправляй

>Проблема уже исправлена в ядре 4.5-rc4

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

46. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Michael Shigorin email(ok) on 22-Фев-16, 19:18 
>>Проблема описанная в новости существует в линуксе.
>Проблема уже исправлена в ядре 4.5-rc4

Исправление в коде на kernel.org автоматически не оказывается вдруг у всех пользователей (равно как и новодырчатый код).

При обсуждении вопросов безопасности не следует смешивать такие различные варианты понимания слов "проблема исправлена".

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

64. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 13:12 
>Исправление в коде на kernel.org автоматически не оказывается вдруг у всех пользователей

Объяснять это мамкиным хакирам и одминам локалхоста бесполезно.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

65. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Michael Shigorin email(ok) on 23-Фев-16, 13:51 
>>Исправление в коде на kernel.org автоматически не оказывается вдруг у всех пользователей
> Объяснять это мамкиным хакирам и одминам локалхоста бесполезно.

Только не говорите, что Вашим первым словом было :wq :)

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

58. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 08:26 
> Да-да. Давайте, чтобы не признавать существование проблемы в линуксе, будем переводить стрелки на венду.

Ordu, научитесь мотировать флешки с noexec, да и все прочие разделы, где не нужно исполнение (кроме системного) тоже. А на системном разделе в любом приличном дистрибутиве установлены вполне адекватные дефолтные права доступа.

> Проблема описанная в новости существует в линуксе. Венда здесь совершенно ни при чём.

В нормально настроенном Линуксе этой проблемы нет, как и в нормально настроенной винде.
Не можешь настроить систему сам - обратись к специалисту.

> Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Здесь в новости неверная подача сути проблемы. Суть не в "возможности выполнения кода на локальной системе" а в возможности исполнять любой код откуда попало.

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

23. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –2 +/
Сообщение от Аноним (??) on 22-Фев-16, 14:18 
Полностью согласен. Люди всегда и во всё ищут отговорки, вместо того, чтобы признать проблему и быстро решить её.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

28. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от soarin (ok) on 22-Фев-16, 15:18 
> Мне всегда линукс очень нравился тем, как он справляется с флешками: можно совершенно не парится на тему всевозможных троянов на флешке, воткнуть её и скопировать оттуда всё, что нужно. Но теперь выходит, что в этом плане линь не лучше венды

Ну так и раньше были у линуксов уязвимости на тему авторанов и прочего. Например недавняя уязвимость ffmpeg, которую замечательно использовать через thumbnailer.
Другое дело, что принцип Неуловимого Джо работает. Так что при наличии обновлений на ОС я бы не стал чего-то бояться.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

31. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +1 +/
Сообщение от soarin (ok) on 22-Фев-16, 15:29 
>  можно совершенно не парится на тему всевозможных троянов на флешке, воткнуть её

Тем более в статье речь про умное кастомное usb устройство, что не получится с обычной флешкой
А тут уж как про хакера в столовой. Можно вообще легко собрать кастомную флешку, которая будет палить usb порты на материнке :D И плевать какое защищенное (или нет) у тебя ПО.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

35. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –4 +/
Сообщение от Ordu email(ok) on 22-Фев-16, 17:02 
>>  можно совершенно не парится на тему всевозможных троянов на флешке, воткнуть её
> Тем более в статье речь про умное кастомное usb устройство, что не
> получится с обычной флешкой
> А тут уж как про хакера в столовой. Можно вообще легко собрать
> кастомную флешку, которая будет палить usb порты на материнке :D И
> плевать какое защищенное (или нет) у тебя ПО.

Вы уверены, что завтра не появится какая-нибудь малварь, которая начнёт перепрограммировать флешки? А если смартфон используется как флешка?

Не, я не спорю, принцип Неуловимого Джо работает. Он сейчас работает. Но меня раздражает не это, меня раздражает позорная манера линупсоидов отрицать существующие проблемы. Находить тысячи оправданий этой проблеме, доказывать что чёрное это белое и проблема не является проблемой. Или доказывать, что проблема в линуксе -- это проблема не в линуксе, а в юзерспейсе. Или что проблема не в линуксе, а в возможности воткнуть флешку в usb-порт. Или, что в венде ещё более серьёзная проблема есть.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

36. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +1 +/
Сообщение от Вася (??) on 22-Фев-16, 17:07 
На фоне проблем Винды Линукс это агнец божий.
В нём хотя бы нет предустановленных троянов от разрабов ОС и third-party трои так легко не пролезут.
Уже одно это - много.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

51. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Ordu email(ok) on 22-Фев-16, 22:33 
Хватит переводить стрелки.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

54. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Буратино on 23-Фев-16, 00:17 
Страус с зондом от Наделлы.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

75. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 19:25 
Страус с зондом от Амазона и Шаттловрота.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

37. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +1 +/
Сообщение от ehainahui on 22-Фев-16, 17:12 
> Вы уверены, что завтра не появится какая-нибудь малварь, которая начнёт перепрограммировать флешки?

Неважно что появится ЗАВТРА, проблему уже СЕГОДНЯ исправлена. $USERNAME

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

47. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Michael Shigorin email(ok) on 22-Фев-16, 19:23 
> меня раздражает позорная манера линупсоидов

Вот смотрите, я линуксовод.  Вас не затруднит привести ссылки, где я бы демонстрировал описанное Вами поведение?

Что же касательно "тысяч оправданий" -- чёрное всё так же чёрное, а вот попытки некрософта раскручивать утверждения вроде "дырки в юзерспейсе -- это дырки в линуксе" некоторые из нас прекрасно помнят ещё по недоброй памяти Get The Facts.  При этом наличие действительно более серьёзных проблем в винде оный некрософт в подобной "гартнеровской аналитике" почему-то не афишировал.

Отсюда просьбы/предложения/требования, смотря по уровню читающего:
- не уподобляться тем, кто пытается затушевать реальные проблемы до "да ладно вам";
- не раздувать, с другой стороны, из мух слонов, но стараться оценивать объективно;
- понимать, что вопросы безопасности платформ существуют не в сферическом вакууме.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

50. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –1 +/
Сообщение от Аноним (??) on 22-Фев-16, 22:19 
во всех топиках где ищешь студентов MS. коих легион...
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Ordu email(ok) on 22-Фев-16, 22:36 
>> меня раздражает позорная манера линупсоидов
> Вот смотрите, я линуксовод.  Вас не затруднит привести ссылки, где я
> бы демонстрировал описанное Вами поведение?

Если вы не демонстрировали это поведение, значит ли это, что никто из линуксоидов не демонстрировал? Значит ли это, что большинство линуксоидов не демонстрировало? Вы здесь постоянно, вы же должны видеть закономерность: стоит появиться новости об уязвимости в линуксе, большинство комментариев посвящено тому, чтобы доказывать, что уязвимости нет.

> Что же касательно "тысяч оправданий" -- чёрное всё так же чёрное, а
> вот попытки некрософта раскручивать утверждения вроде "дырки в юзерспейсе -- это
> дырки в линуксе" некоторые из нас прекрасно помнят ещё по недоброй
> памяти Get The Facts.  При этом наличие действительно более серьёзных
> проблем в винде оный некрософт в подобной "гартнеровской аналитике" почему-то не
> афишировал.

Лол. Вот вы сейчас демонстрируете как раз это самое поведение. Переводы стрелок. Какое вам лично дело до венды? Какое *мне* дело до венды?

> Отсюда просьбы/предложения/требования, смотря по уровню читающего:
> - не уподобляться тем, кто пытается затушевать реальные проблемы до "да ладно
> вам";
> - не раздувать, с другой стороны, из мух слонов, но стараться оценивать
> объективно;
> - понимать, что вопросы безопасности платформ существуют не в сферическом вакууме.

Я согласен с этим абсолютно. Но если вы будете увидив критику безопасности линукса рассказывать нам о том, что в венде ещё хуже, то никакой объективности вы не получите никогда.

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

55. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Michael Shigorin email(ok) on 23-Фев-16, 00:54 
> Если вы не демонстрировали это поведение, значит ли это, что никто из
> линуксоидов не демонстрировал?

Но Вы же не использовали квалификаторы "некоторые" или "многие", хотя явно понимаете разницу; вот и докапываюсь.

> Вы здесь постоянно, вы же должны видеть закономерность: стоит появиться новости
> об уязвимости в линуксе, большинство комментариев посвящено тому, чтобы доказывать,
> что уязвимости нет.

С такой страусиной позицией тоже стараюсь работать в меру сил и понимания, пока с её носителями не провели воспитательную работу боты, скидди или хуже.

>> [...] некоторые из нас прекрасно помнят ещё по недоброй памяти Get The Facts [...]
> Лол. Вот вы сейчас демонстрируете как раз это самое поведение. Переводы стрелок.

Не-а.  Попробуйте перечитать, наверное, опять невнятно выразился.

> Какое вам лично дело до венды? Какое *мне* дело до венды?

Напоминаю о совсем другой аудитории, нетехнической -- которой в лучшем случае приходится выбирать из разных зол, а в худшем за них уже выбрали и предпринимают усилия к тому, чтобы "пациенты" не перешли к самостоятельной оценке.

Да, это совсем другой контекст, но какого-то лешего аукается он и на технических ресурсах (и если бы только он).

> Я согласен с этим абсолютно. Но если вы будете увидив критику безопасности
> линукса рассказывать нам о том, что в венде ещё хуже, то никакой объективности
> вы не получите никогда.

То, что в винде бывает ещё хуже -- не повод downplay'ить или вовсе игнорировать свои проблемы ни разу.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

60. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 08:37 
> Или доказывать, что проблема в линуксе -- это проблема не в линуксе, а в юзерспейсе.

В "юзеркомпетентности" и "юзерголове".

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

63. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Ordu email(ok) on 23-Фев-16, 11:57 
Точно. И это тоже.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

40. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +2 +/
Сообщение от demimurych email(ok) on 22-Фев-16, 17:43 
1) подключить устройство
2) выполнить код

иначе говоря если вам дадут такую флешку с вами ничего не случится. если вы сами не запустите еще и код

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

41. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от ttwo on 22-Фев-16, 17:49 
> Надо признать

ИМХО, надо говорить ИМХО!


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

49. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Алексей (??) on 22-Фев-16, 20:23 
Вы какую-то ерудну пишите. Микрософт действительно длительное время закрывала глаза на баги в ИЕ, ядре и других своих приложениях. В линуксе же, вы можете описать проблемы, предложить пути решения, написать патчи. Разработчики посмотрят и если предоставленная вами информация стоит внимания она будет учтена в следующей версии. Если, баг очень критичный - появится быстро патч, иногда в течение суток, если не очень, в течение месяца.

С продуктами виндоус вы за точно такие же действия можете сесть в тюрьму или попасть на нехилый штраф за нарушение лицензионного соглашения совершение противоправных действий в отношении патентованных технологий Микрософта. Из-за этого время жизни багов в продуктах МС измеряется, часто, годами (хоть сейчас ситуация уже должна быть по-лучше), а в линуксе часто неделями. Т.к. гражданский контроль у этой системы выше.

Но и само собой не стоит строить иллюзию что Linux - это лекарство от всех бед. Что-то он умеет лучше винды, что-то хуже, но для получения максимальной нужно оценивать адекватно ОС, тогда будет безмерное счастье.
Сам пользуюсь линуксом уже лет 6, в качестве основной системы, сказать что проблем с ним нет, не могу, но работает он шустрее винды 10й на порядок, по отзывчивости. Но, есть проблемы с 3д графикой, не так хороша она как винде, потому стоит ещё вторая ОС Win10, когда надо включаю её, что бывает с каждым годом все реже и реже, а желания запускать этого глючного монстра нет уже с момента выхода 8й версии.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

56. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 08:11 
Подписываюсь под всем, что вы тут написали. Но можно подробнее про "проблемы с 3D графикой" в Linux? В чём она хуже, чем на Windows?
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

72. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 19:13 
> Но теперь выходит, что в этом плане линь не лучше венды.

Если тебе уже подсунули и запустили свой код и подогнали BadUSB устройство - да, Linux облажается. Но при таких вводных тебя уже поимели, а USB устройство может из флешки внезапно стать клавиатурой. На усмотрение прошивки контроллера "флешки".

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Evgueni on 22-Фев-16, 13:33 
Твой любимый кабель для подзарядки любимого же телефона незаметно меняют, неаметно меняют, совсем незаметно меняют на вундервафлю, которая не только заряжает телефон, но и незаметно грузит со встроенной флэшки троян...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

71. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 15:58 
https://www.reddit.com/r/talesfromtechsupport/comments/2mkml.../
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

16. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 22-Фев-16, 13:36 
Вы не путаете физический доступ с правами администратора с просто физическим доступом?

От физического доступа можно и нужно защититься, начиная с защищённого корпуса и кончая SecureBoot со своими ключами, подписанным загрузчиком и ядром. Собственно, не всегда ПК стоит у вас в спальне и доступ к нему имеете лишь вы. Бывают и публично доступные компьютеры.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +1 +/
Сообщение от commiethebeastie (ok) on 22-Фев-16, 14:07 
>Вы не путаете физический доступ с правами администратора с просто физическим доступом?

Нет.

>От физического доступа можно и нужно защититься, начиная с защищённого корпуса и кончая SecureBoot со своими ключами, подписанным загрузчиком и ядром.

Подписанных пейлоудов хоть !"№;й жуй.

>Бывают и публично доступные компьютеры.

Защищены камерами и запертым в шкафу системником. А не вовсе программным методом.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

25. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –4 +/
Сообщение от Аноним (??) on 22-Фев-16, 14:28 
Вы путаете физический доступ с простыми правами доступа. Физический доступ - это молотком разломать сервак до неработоспособности, или вытащить из него винчестер, подключить его к своему ноутбуку и выкачать все пароли, и т.д.
А USB ничем не отличается от Ethernet. Кстати у некоторых сеть через USB подключена.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

32. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от commiethebeastie (ok) on 22-Фев-16, 15:59 
Физический доступ это клава или пароль к ipmi, все остальное мелочи, включая пароли на биос.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

30. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 22-Фев-16, 15:28 
Правильно, о USB защите думать не надо. Если чё, пользователь сам виноват, тему можно закрывать.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –2 +/
Сообщение от Аноним (??) on 22-Фев-16, 11:50 
Вот поэтому для критичных к безопасности тазиков нужно собирать кастомное ядро, в котором не было бы всяких snd-usb. Только то, что нужно для работы именно этого тазика.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от xor (??) on 22-Фев-16, 12:08 
Гусь?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

19. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от leap42 (ok) on 22-Фев-16, 14:07 
"критичных к безопасности локалхостов"
поадмините несколько лет приличный парк - наткнётесь на какой-нибудь бешеный баг ядра. засабмитить репорт на ванильном ядре в opensuse/centos - как два пальца об асфальт, а с кастомным конфигом вас отправят кое-куда.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

42. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +2 +/
Сообщение от Crazy Alex (ok) on 22-Фев-16, 18:16 
Там же модулями практически всё, что можно, собирается, ограничить их загрузку - не проблема
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Crazy Alex (ok) on 22-Фев-16, 14:09 
Да это вообще хорошая практика, и усилия не так велики, как кажется. Кстати, интересно - есть какой-то софт, который бы это дело упростил? Ну там - проанализировать железо, задать вопросы на тему "какие ещё устройства/функции вам нужны" и выдать заготовку конфига?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

26. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +2 +/
Сообщение от asdfasdf (??) on 22-Фев-16, 14:35 
https://wiki.archlinux.org/index.php/Modprobed-db
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Crazy Alex (ok) on 22-Фев-16, 14:37 
О, спасибо большое!
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

4. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +2 +/
Сообщение от grsec (ok) on 22-Фев-16, 12:00 
> нужно собирать кастомное ядро

Написано же "... модуле ..."

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Ismail email on 22-Фев-16, 12:16 
Может я что то не то делаю я хз. В арчике даже из под рута пишет отказано в достуе chmod не помог
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –3 +/
Сообщение от Аноним (??) on 22-Фев-16, 13:36 
> В арчике даже из под рута

Не переживай, так уже бывало. ПРАВИЛЬНЫЙ бэкдор в твой арчик успешно внедрён. Хоть оно и написало, что в доступе отказано.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

7. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +7 +/
Сообщение от Нанобот (ok) on 22-Фев-16, 12:19 
>выявлена критическая уязвимость

критическая, б**.
вот красные шапочники правильно оценили "критичность": Priority:low Severity:low Status:CLOSED WONTFIX  (в отличии от икпертов опеннета)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +3 +/
Сообщение от Аноним (??) on 22-Фев-16, 14:00 
Случайно не на Леню этот баг повесили?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

69. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Шкурка_от_головки (ok) on 24-Фев-16, 09:39 
А почему WONTFIX?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  –1 +/
Сообщение от Аноним (??) on 22-Фев-16, 13:13 
Я нашел критическую уязвимость во всех компьютерах: при подключении своего жесткого диска злоумышленник вероятно сможет выполнить произвольный код.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +1 +/
Сообщение от Аноним (??) on 23-Фев-16, 08:18 
>> Я нашел критическую уязвимость во всех компьютерах: при подключении своего жесткого диска
>> злоумышленник вероятно сможет выполнить произвольный код.

Новость то хоть почитайте для приличия...
>Для атаки необходимо подключить к компьютеру **специально настроенное USB-устройство**

И на нормальных системах, даже с авто-монтированием, ни одному устройству не дают права на исполнение с них. Исключение составляла разве что Wendoz, я так понимаю, до Wendoz 10 (8?).

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 22-Фев-16, 13:15 
modprobe: FATAL: Module usb-audio not found in directory /lib/modules/4.3.0-0.bpo.1-amd64
Ну и ладно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +4 +/
Сообщение от Fidel Castro on 22-Фев-16, 14:12 
>Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Мне кажется или все это не прочитали?

Уязвимость ни о чём, если ей ещё нужно выполнять код на локальной системе.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 10:48 
Пасаны, я нашел уязвимость всех времен и народов!
1. Просто подключаю свой винт сата/е-сата с подготовленным дистрибутивом на нем = тоже самое что наше USB спец устройство.
2. Ребутаю тазик
3. Конфигурю биос
4. Гружусь с новоиспеченного винта
5. Тырю все что нужно в других винтов... - т.е. имею физ доступ к машине.
6. ???????
7. PROFIT

Priority:'high' Severity:'show stopper' Status:'We all die'

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

62. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 23-Фев-16, 11:43 
Системник на замок, биос на пароль. Теперь только кувалда. :)
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

67. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от KT315 (ok) on 23-Фев-16, 22:04 
Еще нужно оптическому приводу запретить возможность загрузки, и для USB тоже :)
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

73. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 19:18 
> Еще нужно оптическому приводу запретить возможность загрузки, и для USB тоже :)

Лучше питание не подключать. Против такой защиты бессильны даже хакеры.

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

68. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 09:37 
> Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее .... а также запустить в системе определённый код под непривилегированным пользователем

1. все флешки всегда монтировать с параметрами noexec,nodev,nosuid

2. Настройки ядра с grsec: CONFIG_GRKERNSEC_DENYUSB и CONFIG_GRKERNSEC_DENYUSB_FORCE

3. Разрешаем только свои USB устройтсва в eudev правилах https://wiki.gentoo.org/wiki/Allow_only_known_usb_devices#eudev

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 09:50 
> 1. все флешки всегда монтировать с параметрами noexec,nodev,nosuid

Где в KDE теперь выставляются опции монтирования по умолчанию? Как в KDE-4, KDE-5 поставить noexec?

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

74. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 24-Фев-16, 19:20 
> Где в KDE теперь выставляются опции монтирования по умолчанию? Как в KDE-4,
> KDE-5 поставить noexec?

В /etc/fstab - у всех работает :)

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

76. "Уязвимость в ядре Linux, позволяющая запустить код при подкл..."  +/
Сообщение от Аноним (??) on 25-Фев-16, 16:02 
В /etc/fstab да, всегда сработает, но не все варианты...

В автомаунтере KDE должна быть возможность указания опций с какими монтировать флешки, как, например, в Gnome.

Мне и в исходниках подойдёт, в каком файле эти опции есть?

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру