Jump to content

Безопасность в GNU/Linux


Recommended Posts

sek.tor, никто не отменяет возможность использования домашний систем для различных атак. Да и на мой домашний роутер/сервер раньше часто пытались брутом подобрать пароль. Пришлось ставить защиту и менять порт ssh. Так что может и фото мои не нужны им, но от этого желание их зайти на мои железки не отпадает
Link to comment
Share on other sites

брут - это слишком грубо и к безопасности не очень относится. реальные косяки в безопасности - удалённые и локальные уязвимости. вот это уже ближе и интерес к уязвимостям непопулярного у юзеров гну наверняка не меньший, чем к винду
Link to comment
Share on other sites

CVE-2014-3153

 

 

В ядре Linux выявлена уязвимость (CVE-2014-3153), позволяющая локальному пользователю выполнить код с привилегиями ядра. Проблема вызвана ошибкой в реализации подсистемы futex и позволяет получить контроль над нулевым кольцом защиты через манипуляции с системным вызовом futex (проявляется при передаче идентичных адресов uaddr и uaddr2).

 

Проблеме подвержены все актуальные выпуски ядра, включая 2.6.32. При этом проблема может быть использована для выхода за пределы типовых изолированных окружений, так как futex используется в pthread-примитиве glibc и доступен для обращения независимо от уровня изоляции.

 

Обновления пакетов с ядром пока выпущены только для Debian и Ubuntu. Ещё не выпущены обновления для RHEL, CentOS, Fedora, openSUSE, SUSE, Gentoo, Slackware. Обновления ядра на kernel.org пока не выпущены, но доступен патч.

 

 

http://www.opennet.ru/opennews/art.shtml?num=39944

Link to comment
Share on other sites

  • 3 months later...

RNZ, Да, но тут распространенность выше и эксплуатируемость больше.

Тут вообще судя по примерам вообще ничего не надо делать. Главное чтоб был апач с cgi. Дальше уже практически все можешь выполнять.

Edited by as_lan
Link to comment
Share on other sites

as_lan, да ладно, те кому не безразлично, фиксят на счёт раз. Остальным нефига делать в ИТ, пусть лучше дворы подметают. Apache с cgi не в chroot'е - ССЗБ.
Link to comment
Share on other sites

RNZ, Из последний комментов там не только у этой связки проблема. Еще dhcp клиент, гит и много чего еще. Так что проблема все таки серьезная. Плюс фикс это не решение проблемы. Уже еще 2 или 3 дыры нашли, и предыдущие фиксы их не лечат.
Link to comment
Share on other sites

as_lan, спасибо, но я слежу за проблемой ;)

Вероятные векторы атаки это ещё не проблема, а потенциальная угроза. Что-бы атаковать по ним надо ещё найти уязвимости в вышестоящих программах.

Фиксы именно что решение проблем: нашли уязвимость одну, закрыли, поковыряли вокруг, нашли ещё парочку, закрыли и так пока уязвимости не перестанут находиться.

Link to comment
Share on other sites

  • 1 year later...

Да, тоже читал, что с одной стороны у Висты повышена безопасность, а с другой, если что-то нехорошее проникло в компьютер, капец, там ему полное раздолье,...

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share

×
×
  • Create New...