1.1, Анонимус_б6 (?), 12:38, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
>Примечательно, что по утверждению представителей Red Hat указанный эксплоит не действует с оригинальным ядром из RHEL 6, но проявляется для пересборки того же ядра, поставляемого в составе CentOS 6, что заставляет задуматься о методах сборки ядра Red Hat.
логичный вывод следует, что редхат и является автором эксплойта
| |
|
2.7, IMHO (?), 13:11, 01/07/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
> что редхат и является автором эксплойта
для энтерпрайза они решили еще и свой антивирус запилить
| |
|
3.22, Аноним (-), 14:47, 01/07/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
Антивирус придется запилить тому, кто официально начнет распространять софт в бадлах a la *.msi через левые варезники. То есть, убунтовцам.
| |
|
2.8, Sabakwaka (ok), 13:21, 01/07/2013 [^] [^^] [^^^] [ответить]
| –5 +/– |
>> даёт возможность пользователю изолированного контейнера
>> вызвать крах базовой хост-системы
Отличная вещь! :) И опубликован :)
| |
|
3.34, Аноним (-), 16:42, 01/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Отличная вещь! :) И опубликован :)
Крах системы конечно плохо. Но помнится кой-кого с 20-летием поздравили посимпатичнее - вывалив сплойт где подъем прав до рута, что как-то куда функциональнее.
| |
|
4.43, Andrey Mitrofanov (?), 16:49, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> Отличная вещь! :) И опубликован :)
> Крах системы конечно плохо. Но помнится кой-кого с 20-летием
Во-первых, у Анонима косоглазие, он не видит локал-рутов в линуксе? Во-вторых, как наглядное пособие к "chroot - не средство безопасности" на новом витке, очень ничего.
| |
|
5.45, Аноним (-), 17:00, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> как наглядное пособие к "chroot - не средство безопасности"
Так к любому средству безопасности можно наглядное пособие сделать.
Перенес из контейнеров в полноценную виртуалку - в xen и kvm дыры наверняка найдутся.
Перенес из виртуалки на выделенный физический хост, отключенный от сети - придет толпа отморозков с битами.
И т.д.
| |
|
6.75, Sabakwaka (ok), 23:02, 01/07/2013 [^] [^^] [^^^] [ответить]
| –3 +/– |
>> как наглядное пособие к "chroot - не средство безопасности"
Восспидя :)
Тут косяк при сборке. При чём там "chroot"??
Это такой ассемблерный киндер матт :)
| |
|
7.85, Аноним (-), 00:15, 02/07/2013 [^] [^^] [^^^] [ответить]
| +3 +/– |
> Восспидя :)
> Тут косяк при сборке. При чём там "chroot"??
> Это такой ассемблерный киндер матт :)
Спамбот увидел ошибку в своем бинарнике и впал в экзистенциальный кризис? Ну-ну.
| |
|
6.97, Аноним (-), 03:01, 02/07/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
> наверняка найдутся.
Хм, покажите мне дыры в KVM? А то теоретически все так, практичкски - их прямо как-то подозрително мало.
| |
|
|
4.86, Аноним (-), 00:16, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Крах системы конечно плохо. Но помнится кой-кого с 20-летием поздравили посимпатичнее -
> вывалив сплойт где подъем прав до рута, что как-то куда функциональнее.
Напомни, кого это так повеселили?
| |
|
5.98, Аноним (-), 03:04, 02/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Напомни, кого это так повеселили?
Это разработчик эксплойта фрибсд с 20-летием так поздравил. Сообщение с поздравлением начиналось недвусмысленным сабжем: Happy Birthday FreeBSD! Now you are 20 years old and your security is the same as 20 years ago... :)
Ну в общем подробнее - в сорце сплойта приаттаченом к http://seclists.org/fulldisclosure/2013/Jun/161 :). Так что блеяние линуксрипа мне вообще не понятно. Крах ядра конечно ай-яй-яй, но подъем прав до рута - интереснее, пожалуй.
| |
|
|
|
|
|
2.6, Аноним (-), 13:07, 01/07/2013 [^] [^^] [^^^] [ответить]
| –6 +/– |
+ кое кто продолжает затягивать гайки на шее своих клонов.
Заявление редхат как бы намекает, что они все предусмотрели у себя, но патч не покажут, обойдетеся.
| |
|
3.38, Аноним (-), 16:48, 01/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> + кое кто продолжает затягивать гайки на шее своих клонов.
Оракл у клонов солярки? Там не просто затягивание гаек, там прямое удушение.
| |
3.70, Аноним (-), 21:52, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
не, в суде это чревато кучей исков.
плюс недавно и ЕС и США - приняли ряд законов - Обязывающих публиковать и фиксить в отведенный срок, вендоров.
в дополнении к ранее существовашим, генерализованным, за которые также пороли их.
| |
3.81, Аноним (-), 00:10, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> + кое кто продолжает затягивать гайки на шее своих клонов.
> Заявление редхат как бы намекает, что они все предусмотрели у себя, но патч не покажут, обойдетеся.
Гражданин, вы о чем вообще? Какие клоны? Что предусмотрели?
| |
|
2.21, Аноним (-), 14:44, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Это к вопросу сверки бинарников и исходников...
Скорее, флагов компиляции.
| |
|
|
4.67, Аноним (-), 21:27, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
Есть такая концепция - unix way.
Она позволяет даже из предельно простого и прозрачного механизма сделать обфусцированную лапшу.
В спеках SRPM она проявляется в виде макросов.
| |
|
5.120, Аноним (-), 13:45, 02/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Есть такая концепция - unix way.
> Она позволяет даже из предельно простого и прозрачного механизма сделать обфусцированную
> лапшу.
> В спеках SRPM она проявляется в виде макросов.
Вот трындеть только не надо, ладно? Дай дураку стеклянный х.й - он его сломает и руки до костей порежет.
| |
|
|
|
2.82, Аноним (-), 00:11, 02/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Это к вопросу сверки бинарников и исходников...
Каким боком оно здесь?
| |
|
|
2.121, Аноним (-), 13:45, 02/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> ох уж эти рет хат чили пеперц
Заткнись, пожалуйста. Ладно? В каждой бочке затычка.
| |
|
1.9, Аноним (-), 13:34, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ] | +/– | Работает на i386 и x86_64 CentOS из под непривилигированного пользователя una... большой текст свёрнут, показать | |
|
2.63, Аноним (-), 19:54, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Что-то не понял:
[g@localhost ~]$ uname -r -s -p
Linux 2.6.32-279.el6.x86_64 x86_64
[g@localhost ~]$ cat /etc/redhat-release
CentOS release 6.3 (Final)
[g@localhost ~]$ ./hemlock
[+] giving ourselves some poison...
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
.......................................
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
[-] failed.
Никакого kernel panic.Не работает?
| |
|
3.87, Аноним (-), 00:18, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Никакого kernel panic.Не работает?
Приобретите лицензионный RHEL. Если и там не будет работать - обратитесь в техподдержку.
А на бесплатных клонах работоспособность сплойтов никто не гарантирует.
| |
|
|
1.10, Аноним (-), 13:45, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
# cat /etc/redhat-release
Red Hat Enterprise Linux Server release 6.4 (Santiago)
# uname -s -r -p
Linux 2.6.32-358.11.1.el6.x86_64 x86_64
Работает из под непривилегированного пользователя !
| |
1.11, Аноним (-), 13:48, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Это заклинание "Уничтожить нежить", точно вам говорю. ;-) Бойтесь, некроманты!
| |
|
2.23, Аноним (-), 14:48, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Это заклинание "Уничтожить нежить", точно вам говорю. ;-) Бойтесь, некроманты!
На Debian stable не работает :(
| |
|
3.77, Sabakwaka (ok), 23:03, 01/07/2013 [^] [^^] [^^^] [ответить]
| –5 +/– |
>> Это заклинание "Уничтожить нежить", точно вам говорю. ;-) Бойтесь, некроманты!
> На Debian stable не работает :(
Это Си, детка! :)
| |
|
4.83, Аноним (-), 00:12, 02/07/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
>>> Это заклинание "Уничтожить нежить", точно вам говорю. ;-) Бойтесь, некроманты!
>> На Debian stable не работает :(
> Это Си, детка! :)
^^^ А это спамбот, товарищи.
| |
|
|
|
1.12, Zenitur (ok), 13:57, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
[+] polluted kernelspace with more crap
[-] failed.
zenitur@linux-athlon64x2:~/tor-browser_ru/Desktop>
openSUSE 11.4 x86_64, Kernel 2.6.37-20 (2011 год). Странно что не работает. Видимо, виноваты патчи самой Red Hat.
| |
|
2.13, Аноним (-), 14:11, 01/07/2013 [^] [^^] [^^^] [ответить]
| +4 +/– |
"Работа эксплоита проверена на ядрах 2.6.32-220 и 2.6.32-358"
В новости речь идет о RHEL6/CentOS6, причем здесь твой openSUSE?
| |
2.14, IMHO (?), 14:19, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
меня всегда удивляли линуксоиды, которые в новостях постоянно тестят эксплоиты и пишут не работает, хотя не читают условия, были случаи когда ясно по белому написано, что проявляется эксплоит в архитектуре "х64", но нет, куча линуксоидов с версией х32 напишут что эксплоит не рабочий, ядро защищено круто, а тут потестить в сюзи эксплоит для редхата, это что то новое, даи еще не глянуть в какой версии ядра, я думаю это пик оптимизма
| |
|
3.16, Zenitur (ok), 14:39, 01/07/2013 [^] [^^] [^^^] [ответить]
| –4 +/– |
> а тут потестить в сюзи эксплоит для редхата
А что, в Red Hat принципиально другое ядро Linux?
| |
|
4.20, Аноним (-), 14:44, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
"Примечательно, что по утверждению представителей Red Hat указанный эксплоит не действует с оригинальным ядром из RHEL 6, но проявляется для пересборок того же ядра, поставляемого в составе CentOS 6 и CloudLinux 6, что заставляет задуматься о методах сборки ядра в Red Hat."
| |
|
5.59, pkdr (?), 19:09, 01/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
Вот только по утверждению редхатовцев, всё немножко не так:
https://bugzilla.redhat.com/show_bug.cgi?id=979936
This issue does not affect the version of the kernel package as shipped with
Red Hat Enterprise MRG 2.
This issue affects the versions of Linux kernel as shipped with
Red Hat Enterprise Linux 5 and Red Hat Enterprise Linux 6. Future kernel
updates for Red Hat Enterprise Linux 5 and Red Hat Enterprise Linux 6 may
address this issue.
| |
5.92, pavlinux (ok), 00:55, 02/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
> что заставляет задуматься о методах сборки ядра в Red Hat."
Доброе утро! В официальной сборке куча патчей, которых нет в исходниках.
| |
|
4.24, IMHO (?), 14:49, 01/07/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
да они его "модифицировали по своему и компеляют по своему"
| |
4.55, arisu (ok), 18:43, 01/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> а тут потестить в сюзи эксплоит для редхата
> А что, в Red Hat принципиально другое ядро Linux?
от vanilla таки сильно отличается.
| |
4.115, Аноним (-), 10:12, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> А что, в Red Hat принципиально другое ядро Linux?
Да. То что редхат называет 2.6.32 может быть не больно похоже на 2.6.32 и содержать кучу всякого хлама.
| |
|
3.30, Crazy Alex (ok), 16:02, 01/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
Ладно архитектура - но в чем криминал проверить на своей версии ядра? Или ждете, что вам дядя расскажет, касается ли уязвимость так же вашей версии?
| |
|
4.31, IMHO (?), 16:19, 01/07/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
а тогда начинается претензия что Линукс самый безопасный, хотя стараешься объяснить, что супер безопасности нету, но тогда "видишь, эксплоит у меня не работает", пока некоторые бьются ластами про безопасность, то тихо и не заметно троянизируют сервера и ломают дата центры
| |
|
5.32, бедный буратино (ok), 16:21, 01/07/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
> а тогда начинается претензия что Линукс самый безопасный
самый безопасный openbsd
а linux самый умный
| |
|
6.39, Аноним (-), 16:48, 01/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> самый безопасный openbsd
Не, самый безопасный - это выключенный компьютер. Толку примерно столько же, да еще и электричество не жрет, а полезность мало отличается.
| |
|
7.42, бедный буратино (ok), 16:49, 01/07/2013 [^] [^^] [^^^] [ответить]
| –5 +/– |
>> самый безопасный openbsd
> Не, самый безопасный - это выключенный компьютер.
Это самый бесполезный (или, наоборот, самый полезный, тут есть нюансы).
А самый безопасный openbsd.
| |
|
8.47, Аноним (-), 17:04, 01/07/2013 [^] [^^] [^^^] [ответить] | +2 +/– | Оба перечисленных способа дают примерно одинаковый эффект и по безопасности, и п... текст свёрнут, показать | |
|
|
10.100, Аноним (-), 03:17, 02/07/2013 [^] [^^] [^^^] [ответить] | +2 +/– | Драйверов оборудования да софта Без которых операционка столь же полезна как и ... большой текст свёрнут, показать | |
|
|
12.109, Аноним (-), 04:13, 02/07/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Доверять разработчикам самих себя расхваливать может только полный дуб, ибо у ра... большой текст свёрнут, показать | |
|
|
14.112, Аноним (-), 07:23, 02/07/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Ну вот так вот и можно - для меня толку примерно одинаково Мои нужды оно не обе... большой текст свёрнут, показать | |
|
|
16.116, Аноним (-), 10:19, 02/07/2013 [^] [^^] [^^^] [ответить] | +2 +/– | Так я тебе вроде-бы русским языком написал что мне нужны виртуализация и контейн... большой текст свёрнут, показать | |
|
|
18.124, Аноним (-), 05:24, 03/07/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Окей, смесью русского с английским Не больно какая разница Хотя если настаивае... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
|
|
|
7.60, Аноним (-), 19:17, 01/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
>> самый безопасный openbsd
> Не, самый безопасный - это выключенный компьютер. Толку примерно столько же, да
> еще и электричество не жрет, а полезность мало отличается.
OpenBSD как платформа для проекта-это и есть почти выключенный компьютер.
| |
|
|
9.62, Аноним (-), 19:45, 01/07/2013 [^] [^^] [^^^] [ответить] | +4 +/– | Проблемы с утилизацией многоядерных процессоров, и smp машин Плохо тянет тяжёлы... текст свёрнут, показать | |
|
10.69, Аноним (-), 21:30, 01/07/2013 [^] [^^] [^^^] [ответить] | +2 +/– | Не говоря уже о проблемах использования подавляющего большинства современного же... текст свёрнут, показать | |
|
|
|
|
6.41, Аноним (-), 16:49, 01/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> самый безопасный openbsd
Потому что там, как в дебиане - remote root уязвимостью не считается :)
С таким подходом openbsd, действительно, самая безопасная система - в ней просто нет уязвимостей.
| |
|
7.44, бедный буратино (ok), 16:50, 01/07/2013 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> самый безопасный openbsd
> Потому что там, как в дебиане - remote root уязвимостью не считается
Считается. Если он реалный. Если воображаемый - то нет.
| |
|
8.46, Аноним (-), 17:02, 01/07/2013 [^] [^^] [^^^] [ответить] | +1 +/– | Любой remote root в дебиане или openbsd - воображаемый по определению Потому чт... текст свёрнут, показать | |
|
|
6.71, Аноним (-), 21:53, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
>> а тогда начинается претензия что Линукс самый безопасный
> самый безопасный openbsd
> а linux самый умный
тогда уж Qubes с стрекозой упомянули бы.
вот где все это логично/органично решено.
| |
|
7.84, Аноним (-), 00:14, 02/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> тогда уж Qubes с стрекозой упомянули бы.
> вот где все это логично/органично решено.
Ну, там над безопасностью _работают_, а не _говорят_ о ней, как в openbsd.
Вот и пусть работают. А мы поговорим.
| |
|
|
5.49, Crazy Alex (ok), 17:53, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Ну, дураков везде хватает. Но в разумных пределах - вполне стоит у себя в тестовых окружениях гонять
| |
|
|
3.36, Аноним (-), 16:45, 01/07/2013 [^] [^^] [^^^] [ответить]
| +2 +/– |
> меня всегда удивляли линуксоиды, которые в новостях постоянно тестят эксплоиты и пишут
> не работает, хотя не читают условия,
Ну да, это ж не сплойт на подъем прав в вашей фрибсдшчке, который как из пушки по всей пиoнерии :)
| |
|
4.54, IMHO (?), 18:22, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
какой сплоит, нашли уязвимость и пофиксили сразу, новость создали, что есть исправления, правильно сделали, что бы все знали, а в даном примере:
> Обновление пакета с ядром с устранением уязвимости пока недоступно.
сплоиты уже начали писать после оформления новости, я сделал обновление, пусть радуются дальше. А тут если перебрал ядро, то еще и волноваться надо, хацкеры уже побежали тестить на своих хостингах эксплоит
| |
|
5.56, arisu (ok), 18:45, 01/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
(пожимает плечами) на дворе уже 3.10, а геронтофилы всё ищут новые позы для бабушки.
| |
|
6.104, Аноним (-), 03:33, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> (пожимает плечами) на дворе уже 3.10, а геронтофилы всё ищут новые позы для бабушки.
Ну энтерпрайзники - с ними все понятно, они там блобья накупили и вынуждены мыкаться теперь. По этому поводу коммерческий саппорт мастхэв. А вот зачем остальные этот кактус кушают - для меня всегда было загадкой.
| |
|
5.103, Аноним (-), 03:32, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> какой сплоит, нашли уязвимость и пофиксили сразу, новость создали, что есть исправления,
Ну дык и и лине как-то так же. Использовать 2.6.32, на которое разработчики уже в основном забили - без реальной нужды имхо вообще не следует. На рхел таковой нуждой может быть совместимость с проприетарными блобами и саппорт всего этого ("вляпались в проприетарь"). А зачем остальным с этим крапом мумукаться - я вообще не понимаю.
Грубо говоря, юзеж центосины и прочая - это желание ощутить себя ынтырпрайзом со всеми его проблемами. И без коммерческого саппорта который бы занимался их решением. Зачем?
> сплоиты уже начали писать после оформления новости
Are you nut? Сначала сплойт повяился, потом новость появилась.
| |
|
6.114, IMHO (?), 09:37, 02/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
там был эксплоит для проверки уязвимости, а не опубликованный эксплоит, которым хрен знает сколько пользовались, пока не попал в паблик.
> Дополнение 1: доступен эксплоит для проверки системы на наличие уязвимости.
кроме того если не сделал обновление, тогда:
>Дополнение 2: в качестве обходного пути защиты от проявления уязвимости достаточно >запретить непривилегированным пользователям выполнение ptrace - "sysctl >security.bsd.unprivileged_proc_debug=0".
а с энтерпрайзом дрожать надо на каждом углу
| |
|
7.117, Аноним (-), 10:36, 02/07/2013 [^] [^^] [^^^] [ответить] | +2 +/– | Это где В том сплойте во фре то Хм, ага-ага, интересная там проверочка if ... большой текст свёрнут, показать | |
|
8.123, IMHO (?), 14:51, 02/07/2013 [^] [^^] [^^^] [ответить] | –4 +/– | а как линукс специалисты проверяют руткиты Ах да, не на том ячдре и не на той... текст свёрнут, показать | |
|
9.125, Аноним (-), 05:41, 03/07/2013 [^] [^^] [^^^] [ответить] | +/– | Казалось бы, как проверка в коде на успешный взлом и получение рута связана с пр... большой текст свёрнут, показать | |
|
|
|
|
|
|
|
|
1.18, anonymous (??), 14:43, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
хм...
$ uname -s -r -p
Linux 2.6.32-358.11.1.el6.x86_64 x86_64
$ cat /etc/redhat-release
Red Hat Enterprise Linux Workstation release 6.4 (Santiago)
$ gcc hemlock.c -o hemlock
$ ./hemlock
[+] giving ourselves some poison...
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
[+] polluted kernelspace with more crap
kernel panic
| |
|
|
|
4.105, Аноним (-), 03:36, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> шмерти
Я бы даже пожелал ее большей части продукции 1С. Ибо шит лютейший. Жаль что хомяки падки на всякое г@вно. При том битрикс настолько г@вно что даже самый криворукий быдлoкодер на пыхе от него плюется. Впрочем, для особых ценителей сортов - есть версия на ASP мелкомякотном вроде :)
| |
|
|
|
1.33, NoName (?), 16:38, 01/07/2013 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Видимо RedHat компилят его для америк служб ПриZм), поэтому и не взламывается))
| |
|
2.72, Аноним (-), 22:01, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну, если собирается без секьюрных плющек тело и нету ни аудита ни IPS дееспособных в дистре - вопрос небольшого времени.
учитывая кол-во как "бывших", так и не особо как внутри менеджмента/стэйкхолдеров, шапки, так и не очень - я бы очень удивился бы, возникни у них с этим, проблемы =)
это не CISCO systems, на менеджмент которой одно время устроили настоящую охоту/травлю с подставами =)
и не ряд европейских ИТ-компаний, которых месяцами блэкмэйлили )
| |
|
3.119, arisu (ok), 13:00, 02/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> возникни у них с этим, проблемы =)
битый час ломаю голову: пытаюсь понять, на что ты хотел намекнуть этой запятой. неужели на то, что запятые у тебя периодически ставит Великий Рандом?!
| |
3.126, Аноним (-), 05:43, 03/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Парсер долго пытался прожевать этот кусок текста, но в конечном итоге пришлось прийти к выводу что этот текст не был сгенерен разумным существом. Протрезвейте и попробуйте снова.
| |
|
|
|
2.66, Михрютка (ok), 20:39, 01/07/2013 [^] [^^] [^^^] [ответить]
| –1 +/– |
>we are kfree()ing kzalloc_ip_options() alloced opts.
молодцы, чо.
впрочем, конь о четырех ногах, и то спотыкается.
| |
|
3.107, Аноним (-), 03:37, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> впрочем, конь о четырех ногах, и то спотыкается.
Чо, понравилось поздравление с 20-летием? То-то :)
| |
|
4.128, Av (ok), 08:36, 04/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> Чо, понравилось поздравление с 20-летием? То-то :)
И тебя когда-нибудь поздравят с 20-летием, если вести себя правильно будешь.
| |
|
|
|
|
2.74, anonymous (??), 22:13, 01/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
ну новость действительно не велика. да, нашли локальную уязвимость в ядре, неприятно.
но в ядре не ванильном а редхэт. и заплатка вероятно уже в пути, ничего особо страшного не произошло
| |
|
3.78, Sabakwaka (ok), 23:05, 01/07/2013 [^] [^^] [^^^] [ответить]
| –4 +/– |
> ну новость действительно не велика. да, нашли локальную уязвимость в ядре, неприятно.
> но в ядре не ванильном а редхэт. и заплатка вероятно уже в
> пути, ничего особо страшного не произошло
Да в РедХете-то, как раз, и не работает?
| |
|
4.79, anonymous (??), 23:46, 01/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> ну новость действительно не велика. да, нашли локальную уязвимость в ядре, неприятно.
>> но в ядре не ванильном а редхэт. и заплатка вероятно уже в
>> пути, ничего особо страшного не произошло
> Да в РедХете-то, как раз, и не работает?
У меня RHEL 6.4 - работает (выше писал)...
| |
4.90, Аноним (-), 00:22, 02/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> ну новость действительно не велика. да, нашли локальную уязвимость в ядре, неприятно.
>> но в ядре не ванильном а редхэт. и заплатка вероятно уже в
>> пути, ничего особо страшного не произошло
> Да в РедХете-то, как раз, и не работает?
Ты новость-то читал, ботик?
| |
|
|
2.108, Аноним (-), 03:38, 02/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
> мда.. вынесли в мини новости? забавно..
Ну так дырка только в окаменелом ядре да еще не всех вариантах сборки. По поводу чего ее масштабы крайне далеки от эпических.
| |
2.110, Led (ok), 04:25, 02/07/2013 [^] [^^] [^^^] [ответить]
| +1 +/– |
> мда.. вынесли в мини новости? забавно..
Для такого M$-бота и это слишком большая честь.
| |
|
|
2.131, Stax (ok), 16:50, 14/07/2013 [^] [^^] [^^^] [ответить]
| +/– |
Он в основном от другого защищает. Например, если в каком-то сервисе из-за уязвимости была получена возможность выполнения произвольного кода, в том числе с правами рута, толком ничего с этим сделать нельзя - конфиги сервиса прочие управляющие им вещи открываются только для чтения, обратиться к другим файлам/сокетам/прочим ресурсам сверх тех, что положены данному сервису невозможно.
Т.е. он в применении больше подобен разграничению прав, при этом позволяя ограничивать даже вещи, которые обычной системой не ограничиваются и даже коду, который выполняется с правами рута.
А от жестких багов в ядре в тех службах, которые все-таки необходимы данной программе для штатной работы, он защитить обычно не может.
(ну а то, что ручное выполнения эксплоита из пользовательского шелла вообще не попадает под защиту selinux в конфигурацию по умолчанию, когда защищаются только конкретные сервисы, все наверное и так должны понимать..)
| |
|
|