The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Предварительное сообщение об удалённой уязвимости в сетевом стеке ядра Linux

25.04.2017 07:36

Джейсон Доненфилд (Jason A. Donenfeld), выявил уязвимость в сетевом стеке ядра Linux, позволяющую удалённо инициировать переполнение буфера. Уязвимость вызвана ошибкой в коде drivers/net/macsec.c с реализацией стандарта IEEE 802.1AE (MACsec). Подробности пока не сообщаются, а CVE ID не назначен, но, судя по всему, эксплуатация возможна только в локальных сетях, в которых применяется достаточно редкая технология MACsec.

Джейсон Доненфилд возглавляет компанию Edge Security и является достаточно известным исследователем безопасности и разработчиком открытого ПО. Например, в своё время он выявил такие уязвимости в ядре Linux, как CVE-2012-0056, CVE-2011-1485, CVE-2011-4594, CVE-2011-4330 и CVE-2010-4258. Джейсон также является автором cgit и WireGuard (новая реализация VPN для ядра Linux).

Дополнение: Проблеме назначен идентификатор CVE-2017-7477. Уязвимость проявляется начиная с выпуска ядра 4.6, в которое была добавлена поддержка MACsec. Проблема не затрагивает Red Hat Enterprise Linux 5 и 6, но проявляется в ядре из RHEL 7, начиная с обновления kernel-3.10.0-514.el7.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: В Android и старых ядрах Linux устранена уязвимость, эксплуатируемая через отправку UDP-пакетов
  3. OpenNews: Раскрыты подробности о root-уязвимости в ядре Linux, атакованной на Pwn2Own
  4. OpenNews: Уязвимость в ядре Linux, позволяющая повысить свои привилегии в системе
  5. OpenNews: Уязвимость в ядре Linux, позволяющая получить права root
  6. OpenNews: Локальная root-уязвимость в ядре Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46444-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, бедный буратино (ok), 08:18, 25/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    хорошую вещь маком не назовут :)
     
     
  • 2.4, A.Stahl (ok), 08:29, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Не любишь булочки с маком? Бедняга...
     
     
  • 3.11, Аноним (-), 11:26, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > мак

    Люблю мак. Не люблю булочки.

     
     
  • 4.25, Аноним (-), 16:58, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    А я люблю булочки ;/
     
     
  • 5.26, ubuntu_user (?), 18:06, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Любишь булочки - полюбишь и мак :p
     
  • 2.5, angra (ok), 08:52, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это ты сейчас так подколол коллег из FreeBSD с их Mandatory Access Control?
     
     
  • 3.6, aurved (?), 10:05, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а так же MAC-адреса и message authentication code (MAC) из криптографи
     
  • 2.8, накроманы (?), 11:22, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    против!
     
     
  • 3.13, Аноним (-), 11:28, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > накроманы
    > против!

    Против мака? Лол что?


     

  • 1.3, Аноним (-), 08:22, 25/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Когда уже WireGuard релизнется?
     
     
  • 2.7, Дима (??), 10:36, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А чем он хорош? Впервые про него слышу, если честно.
     
     
  • 3.9, 1 (??), 11:22, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Это неуловимый Джо
     
  • 3.12, накроманы (?), 11:27, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    1. Он очень быстр.
    2. Написан на Си.
    3. Написан не на Java,Go,Rust и прочем треэшаке.
     
     
  • 4.14, Аноним (-), 11:49, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как вы интересно поставили в один ряд джаву, голанг и раст, хотя максимум два последних могут стоять в одном ряду. И они все три точно не трешак.
     
     
  • 5.16, Аноним (-), 12:48, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    "Даже миллионы мух никогда не убедят что.."
     
  • 5.19, Вареник (?), 13:31, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как раз самый трешак. Трешевей только PHP.
     
     
  • 6.22, Аноним (-), 15:27, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Трешевей только PHP.

    Сравнил пельмень с вареником.


     
  • 6.30, RobotsCantPoop (?), 22:09, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Вообще-то Си -- это Пыхпых системного программирования.
     
  • 5.28, Добрый анон (?), 18:48, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не мешай, нам с дивана виднее что трешак, а что нет - мы же код не пишем.
     
  • 3.33, Онанимус (?), 16:26, 27/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас пробую его на возможность объединить филиалы конторы и до кучи роадварриоров. Пока все нравится.
     
  • 2.10, Александрик (?), 11:25, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В Debian Unstable уже есть, ставишь и пользуешься.
     
     
  • 3.21, Аноним (-), 14:07, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Скорее всего ставишь и тестишь, оно еще не стабилизировалось и кроссплатформу не поддерживает, так что самые частые юзкейсы потестить все равно не удасться.
     
  • 2.29, Чолхан (ok), 19:18, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я использую эту хрень кое в каких проектах, но ключи wireguard у меня генерятся на каждый сеанс связи на базе стандартной PKI-инфраструктуры. Не сказал бы что wireguard туннели драматично быстрее, скажем, таковых на OpenVPN
     

  • 1.17, Аноним (-), 12:58, 25/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    что-то remote execution в ядре раз в месяц находят стабильно..
     
     
  • 2.20, Аноним (-), 13:55, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Радоваться надо же, что не ЦРУ продают
     
     
  • 3.23, Аноним (-), 15:45, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > не ЦРУ продают

    Кто тебе сказал, что они что-то там не продают?


     

  • 1.24, Аноним (-), 16:09, 25/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    При экзоядре такого бы не было.
     
     
  • 2.27, Аноним (-), 18:39, 25/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Было бы.
     
     
  • 3.32, MPEG LA (ok), 20:26, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    было бы, но с другими последствиями
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру