Size: a a a

2017 March 31

DB

Dmitry Bubnov in Sysadminka
👍
источник

AK

Artur Khusainov in Sysadminka
источник

AK

Artur Khusainov in Sysadminka
ни к чему не призываю, но не надо так
источник

AK

Artur Khusainov in Sysadminka
Раскрыты подробности о root-уязвимости в ядре Linux, атакованной на Pwn2Own

Опубликованы сведения о 0-day уязвимости в ядре Linux (CVE-2017-7184), которая была использована на соревновании Pwn2Own 2017 для демонстрации атаки на Ubuntu Linux, позволившей локальному пользователю выполнить код с правами root.

Уязвимость вызвана ошибкой во фреймворке преобразования сетевых пакетов XFRM, применяемом для реализации IPsec. В функции xfrm_replay_verify_len(), вызываемой из xfrm_new_ae(), не выполнялась проверка заданного пользователем параметра replay_window, записываемого в буфер состояний. Манипулируя содержимым, связанным с данным параметром, атакующий может организовать запись и чтение данных в областях памяти ядра за пределами выделенного буфера.

Несмотря на то, что эксплуатация была продемонстрирована в Ubuntu, проблема не специфична для данного дистрибутива и проявляется в любых других системах на базе ядра Linux. Как и в нескольких предыдущих root-уязвимостях в ядре, проблема может быть эксплуатирована только при включении пространств имён для идентификаторов пользователей (user namespaces). Например, пакеты с ядром для Ubuntu и Fedora уязвимы по умолчанию, а ядро Debian и RHEL/CentOS 7 может быть атаковано только после явной активации поддержки "user namespaces" (sysctl kernel.unprivileged_userns_clone=1). Атака также затруднена на старые системы с версиями ядра меньше 3.9 из-за отсутствия в них поддержки "user namespaces".

При проведении атаки "user namespaces" используется для получения обычным пользователем прав CAP_NET_ADMIN, необходимых для настройки параметров XFRM. Так как создаваемое через "user namespaces" изолированное окружение и основная система обслуживаются одним ядром Linux, то эксплуатация уязвимости в ядре из контейнера позволяет обойти ограничения контейнерной изоляции и получить привилегированный доступ к основной системе.

Для ядра Linux исправление доступно в виде патчей. Обновления пакетов пока выпущены только для Ubuntu, openSUSE, SUSE Linux Enterprise 12. Проблема остаётся неисправленной в Fedora, Debian и CentOS/RHEL 7. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6.
источник

DB

Dmitry Bubnov in Sysadminka
Два полезных документа с рекомендациями по адресному плану для #IPv4 и #IPv6 сети. #addresses
источник

DB

Dmitry Bubnov in Sysadminka
источник

DB

Dmitry Bubnov in Sysadminka
источник

ВИ

Вадим Исаканов in Sysadminka
Про уязвимость - прямо айс. Всем сидеть на старых ядрах))))
источник

VB

Vitaly Boroday in Sysadminka
Artur Khusainov
Раскрыты подробности о root-уязвимости в ядре Linux, атакованной на Pwn2Own

Опубликованы сведения о 0-day уязвимости в ядре Linux (CVE-2017-7184), которая была использована на соревновании Pwn2Own 2017 для демонстрации атаки на Ubuntu Linux, позволившей локальному пользователю выполнить код с правами root.

Уязвимость вызвана ошибкой во фреймворке преобразования сетевых пакетов XFRM, применяемом для реализации IPsec. В функции xfrm_replay_verify_len(), вызываемой из xfrm_new_ae(), не выполнялась проверка заданного пользователем параметра replay_window, записываемого в буфер состояний. Манипулируя содержимым, связанным с данным параметром, атакующий может организовать запись и чтение данных в областях памяти ядра за пределами выделенного буфера.

Несмотря на то, что эксплуатация была продемонстрирована в Ubuntu, проблема не специфична для данного дистрибутива и проявляется в любых других системах на базе ядра Linux. Как и в нескольких предыдущих root-уязвимостях в ядре, проблема может быть эксплуатирована только при включении пространств имён для идентификаторов пользователей (user namespaces). Например, пакеты с ядром для Ubuntu и Fedora уязвимы по умолчанию, а ядро Debian и RHEL/CentOS 7 может быть атаковано только после явной активации поддержки "user namespaces" (sysctl kernel.unprivileged_userns_clone=1). Атака также затруднена на старые системы с версиями ядра меньше 3.9 из-за отсутствия в них поддержки "user namespaces".

При проведении атаки "user namespaces" используется для получения обычным пользователем прав CAP_NET_ADMIN, необходимых для настройки параметров XFRM. Так как создаваемое через "user namespaces" изолированное окружение и основная система обслуживаются одним ядром Linux, то эксплуатация уязвимости в ядре из контейнера позволяет обойти ограничения контейнерной изоляции и получить привилегированный доступ к основной системе.

Для ядра Linux исправление доступно в виде патчей. Обновления пакетов пока выпущены только для Ubuntu, openSUSE, SUSE Linux Enterprise 12. Проблема остаётся неисправленной в Fedora, Debian и CentOS/RHEL 7. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6.
Чудесно
источник

АП

Александр Просвирнин in Sysadminka
Товарищи а у кого-нибудь активны звонки в телеграмме?
Если да то позвоните мне пожалуйста для активации функционала
источник

AK

Artur Khusainov in Sysadminka
не ввели же ещё О__о
источник

A

Alexandr in Sysadminka
Уходит эпоха вайберов, ватсаппов и скайпов — в наш любимый телеграмчик завезли звонки!!!☎️
источник

A

Alexandr in Sysadminka
О телеграм звонках

1. Голос работает на EDGE
2. Связь не прерывается при переключениях между EDGE/3G/LTE/Wi-Fi, хотя и возникают лаги на время переключения
источник

AK

Artur Khusainov in Sysadminka
ну и где? я не могу найти ни на мобильном приложении, ни на десктопном =(
источник

A

Alexandr in Sysadminka
чтобы активировать надо что бы позвонили в телеграм уже с активной функцией
источник

A

Alexandr in Sysadminka
источник

AK

Artur Khusainov in Sysadminka
смотрю на айфонах робит
источник

AK

Artur Khusainov in Sysadminka
че-то хрень какая-то
источник

AK

Artur Khusainov in Sysadminka
не работает
источник

AK

Artur Khusainov in Sysadminka
источник