Сохранен 61
https://2ch.hk/news/res/9583467.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Самая безопасная ОС в мире! 15-летние уязвимости в Linux позволяют хакерам заполучить права суперпользователя

 Аноним 15/03/21 Пнд 19:50:29 #1 №9583467     RRRAGE! 2 
linuxsuckstshirt-r9c33e1a4ccae4c97968486f9898c15b7k2gl9704.jpg
С помощью уязвимостей локальные атакующие могут обойти функции безопасности.

Специалисты организации GRIMM обнаружили в подсистеме iSCSI ядра Linux уязвимости , позволяющие локальным атакующим с базовыми привилегиями пользователя могут повысить свои привилегии до суперпользователя. Уязвимости можно проэксплуатировать только локально, то есть, для осуществления кибератаки злоумышленник сначала должен получить доступ к уязвимому устройству путем эксплуатации другой уязвимости или через альтернативный вектор атаки.

Хотя уязвимости были обнаружены только сейчас, они появились в iSCSI еще на ранних стадиях разработки в 2006 году. Проблемы затрагивают все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию. Однако, в зависимости от того, на какой дистрибутив Linux могут быть нацелены злоумышленники, модуль можно загрузить и использовать для повышения привилегий.

Как пояснил исследователь безопасности Адам Николс (Adam Nichols), ядро Linux загружает модули либо из-за обнаружения нового оборудования, либо из-за того, что функция ядра обнаруживает отсутствие модуля. В CentOS 8, RHEL 8 и Fedora непривилегированные пользователи могут автоматически загружать необходимые модули, если установлен пакет rdma-core. В Debian и Ubuntu пакет rdma-core будет автоматически загружать только два необходимых модуля ядра, если доступно аппаратное обеспечение RDMA. Таким образом, на этих системах эксплуатация уязвимости ограничена.
Уязвимости:

CVE-2021-27365: переполнение буфера (локальное повышение приилегий, раскрытие данных и отказ в обслуживании);
CVE-2021-27363: утечка указателя ядра (раскрытие данных);
CVE-2021-27364: чтение за пределами выделенной области памяти (раскрытие данных и отказ в обслуживании).

С их помощью злоумышленники могут обойти такие функции безопасности, как рандомизация макета адресного пространства ядра (KASLR), защита выполнения в режиме супервизора (SMEP), предотвращение доступа в режиме супервизора (SMAP) и изоляция таблиц страниц ядра (KPTI).

Все три уязвимости исправлены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260, а исправления стали доступны в основном ядре Linux 7 марта. Патчи для более неподдерживаемых версий ядер, таких как 3.x и 2.6.23, выпускаться не будут.

Подробнее: https://www.securitylab.ru/news/517455.php
Аноним 15/03/21 Пнд 20:04:55 #2 №9583520     RRRAGE! 1 
>>9583467 (OP)
РЕШЕТО
Аноним 15/03/21 Пнд 20:06:18 #3 №9583526 DELETED    RRRAGE! 0 
>>9583467 (OP)
> позволяющие локальным атакующим
Ясно
Аноним 15/03/21 Пнд 20:07:25 #4 №9583528     RRRAGE! 0 
>>9583467 (OP)
В Линуксе хотя бы код открыт, в котором можно найти дыры. Дыры же в Винде обнаруживаются УЖЕ по факту атак
Аноним 15/03/21 Пнд 20:10:37 #5 №9583539     RRRAGE! 0 
>>9583528
Так хацкеры и побежали рассказывать тебе, сколько они дыр нашли.
Аноним 15/03/21 Пнд 20:11:04 #6 №9583541     RRRAGE! 7 
>>9583467 (OP)
ЖМУ/ПИНУС ШВАБОДКА ПИТУХИ
Аноним 15/03/21 Пнд 20:13:37 #7 №9583554     RRRAGE! 0 
>>9583467 (OP)
>локальным атакующим с базовыми привилегиями пользователя
>уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию
Пиздец, просто крах системы, как дальше жить
Аноним 15/03/21 Пнд 20:14:39 #8 №9583557     RRRAGE! 0 
>>9583539
ВРЁТИ
Аноним 15/03/21 Пнд 20:17:39 #9 №9583569     RRRAGE! 0 
Нашли, исправили. Что не так?
Аноним 15/03/21 Пнд 20:20:48 #10 №9583582     RRRAGE! 0 
>>9583467 (OP)
>локальные атакующие
Аноним 15/03/21 Пнд 20:24:45 #11 №9583598     RRRAGE! 2 
>>9583467 (OP)
Виндобляди априори сосут.
Аноним 15/03/21 Пнд 20:26:57 #12 №9583610     RRRAGE! 1 
>>9583467 (OP)
>Самая безопасная
Когда ей пользуются 2% говна, то ясен хуй, что безопасная. У красноглазиков на линупсе нечего спиздить кроме пачки дошика, потому и не "ломают".
Аноним 15/03/21 Пнд 20:29:25 #13 №9583627     RRRAGE! 0 
4578.jpg
>>9583467 (OP)
Аноним 15/03/21 Пнд 20:32:49 #14 №9583648     RRRAGE! 1 
штульман.jpg
>>9583467 (OP)
> Уязвимости можно проэксплуатировать только локально
Обоссал лживых спермоблядков.
Аноним 15/03/21 Пнд 20:37:43 #15 №9583676     RRRAGE! 0 
>>9583467 (OP)
>локальные атакующие
Так а с виндой локальные атакующие вообще могут делать всё что угодно
Аноним 15/03/21 Пнд 20:42:27 #16 №9583706     RRRAGE! 0 
>>9583676
Каким образом?
Аноним 15/03/21 Пнд 20:44:03 #17 №9583716     RRRAGE! 0 
>>9583528
Ну что же 15 лет не находили эту уязвимость?
А открытый код также на руку крякерам играет - проще уязвимости искать.
Аноним 15/03/21 Пнд 20:49:49 #18 №9583749     RRRAGE! 1 
линохопетухам норм. лишь бы моднявая консоль была на виду
Аноним 15/03/21 Пнд 20:52:58 #19 №9583766     RRRAGE! 0 
>>9583610
>Две трети веб-серверов в мире
>Все суперкомпьютеры
>Нечего спиздить

ОК, а также ОК.
Аноним 15/03/21 Пнд 20:53:18 #20 №9583769     RRRAGE! 0 
>>9583648
>Обоссал лживых спермоблядков с помощью Lisp-макроса в Emacs
Аноним 15/03/21 Пнд 20:54:15 #21 №9583775     RRRAGE! 0 
>>9583749
>консоль
обязательно с названием сборки, на фоне манямеобоев
Аноним 15/03/21 Пнд 20:54:35 #22 №9583776     RRRAGE! 0 
>>9583706
Флешка с вин-пе, сброс твоего суперпароля, перезагрузка в винду и делаю что захочу.
Аноним 15/03/21 Пнд 20:56:16 #23 №9583785     RRRAGE! 0 
>>9583766
А ещё линукс же под капотом у андроида, т. е. двух третей ото всех смартфонов в мире.
Аноним 15/03/21 Пнд 20:56:31 #24 №9583787     RRRAGE! 0 
>>9583776
>Флешка с вин-пе, сброс твоего суперпароля, перезагрузка в винду и делаю что захочу.
Пароль в биосе тоже собрался флешкой сбрасывать, хакер мамкин?
Аноним 15/03/21 Пнд 20:57:52 #25 №9583795     RRRAGE! 0 
>>9583716
Потому что сразу себя не проявляла.

>А открытый код также на руку крякерам играет - проще уязвимости искать.
Принцип Security through obscurity давно обоссан.
Аноним 15/03/21 Пнд 21:02:31 #26 №9583818     RRRAGE! 0 
>>9583467 (OP)
Кто ломает линупс? Кому нехер делать?
Аноним 15/03/21 Пнд 21:08:05 #27 №9583850     RRRAGE! 0 
>>9583818
Тот, кто хочет, тот и ломает.

https://www.youtube.com/watch?v=jV9uXh_1Pso
Аноним 15/03/21 Пнд 21:17:40 #28 №9583896     RRRAGE! 1 
15796115540460.jpg
>>9583627
>>9583467 (OP)
Аноним 15/03/21 Пнд 21:18:22 #29 №9583899     RRRAGE! 3 
>>9583766
>Две трети веб-серверов в мире
Суперзащищенные дырявые сервера с дырявым линупсом то и дело нагибают. Чет нихуя не помогает красноглазие.
>Все суперкомпьютеры
Мозг человека уже эмулировали, или так и продолжают заниматься суперхуйней с перестановкой ебальника одноклассницы клавы в порнуху? Артификал интелигенсе, блять.
Нахуй не нужно.

>>9583785
>Пиздить у нищуков на ведроиде патченый софт с чепда и остаток в 16 рублей на роллтон со счета сбера.
У-успех.
sageАноним 15/03/21 Пнд 21:51:27 #30 №9584044     RRRAGE! 0 
>>9583716
>Ну что же 15 лет не находили эту уязвимость?
Ну и сколько ты знаешь людей, которые пользуются iSCSI?
Аноним 15/03/21 Пнд 21:54:58 #31 №9584058     RRRAGE! 0 
>>9583787
> Пароль в биосе
Про пароль в биосе ты только сейчас вспомнил. По факту его у тебя не стояло, до того, как ты мой пост прочитал. (Ну может ты побежал, перезагрузился и быстренько установил.) Я 15 лет шиндовс переустанавливаю по вызову. И ни разу. НИ РАЗУ ни у кого не было пароля на биос.

Батарейку из материнки вытащу.



Окей, окей, у тебя игровая мать, спецкнопку сброса нажму.
Аноним 15/03/21 Пнд 21:56:51 #32 №9584069     RRRAGE! 0 
>>9584058>>9583787
Подключу твой хард к своему ноуту и сброшу пароль шиндовс на нём.

А сейчас ты мне охуительную историю залепишь про то, как у тебя пекарня опечатана и бронированными шнурами перемотана на кодовых замках, ага, ага.
Аноним 15/03/21 Пнд 22:01:00 #33 №9584091     RRRAGE! 0 
>>9583775
screenfetch
Аноним 15/03/21 Пнд 22:04:41 #34 №9584114     RRRAGE! 0 
>>9584069
Да тебя на подходах снайпер снимет, мань.
Аноним 15/03/21 Пнд 22:10:14 #35 №9584141     RRRAGE! 0 
>>9584114
И крокодилы съедят.
Аноним 15/03/21 Пнд 22:15:52 #36 №9584171     RRRAGE! 0 
>>9584069
>А сейчас ты мне охуительную историю залепишь про то, как у тебя пекарня опечатана и бронированными шнурами перемотана на кодовых замках, ага, ага.
Ну для начала я тебя просто не пущу к себе домой.
Аноним 15/03/21 Пнд 22:29:52 #37 №9584217     RRRAGE! 0 
>>9583896
Мак на самом деле очень удобен когда к нему привыкнешь!
Аноним 15/03/21 Пнд 22:41:47 #38 №9584244     RRRAGE! 0 
hqdefault.jpg
>>9584217
Первый раз больно потом в удовольствие?
Аноним 15/03/21 Пнд 22:43:13 #39 №9584253     RRRAGE! 0 
>>9584171
А я в окно залезу.
>>9584114
По стелсу.

Аноним 15/03/21 Пнд 22:45:43 #40 №9584262     RRRAGE! 0 
>>9583539
БОльшая часть хацкеров от скрпт-кидди мало чм отличается. Реальные задроты в белую зарабатывают на всяких bug bounty
Аноним 15/03/21 Пнд 22:47:41 #41 №9584279     RRRAGE! 0 
>>9583899
>имплаинг что сервера взламывают из-за дыряости линукма, а не потому что криворукий php-макак использует eval, assert и прочее

ПРОИГРАНО
Аноним 15/03/21 Пнд 22:59:27 #42 №9584325     RRRAGE! 0 
>>9583899
Напиши свою невзламываемую операционку — стань мультимиллиардером.
Линуксовые сервера взламываются куда сложнее, чем виндовые.

>Мозг человека уже эмулировали
Пожертвуй свой мозг в пользу науки, ты им всё равно не пользуешься.

>Пиздить у нищуков на ведроиде патченый софт
Пиздить личные данные? Не, не приходит в голову?
Аноним 15/03/21 Пнд 23:44:18 #43 №9584458     RRRAGE! 0 
>>9584279
Все так, линупс открытый = более дырявый, чем винда.
>УИИ ДАЙТИ НАМ ИСХОДНИКИ ВИНДЫ И МЫ ПОФИКСИМ МАСТДАЙ
>20 С ХУЕМ ЛЕТ НЕ МОГУТ ИСПРАВИТЬ ДЫРЫ В СВОЕМ ОПЕНСОРСНОМ КРАСНОГЛАЗОМ ПОДЕЛИИ
>???

>>9584325
>Напиши свою невзламываемую операционку
Не хочу@не буду.
>Пожертвуй свой мозг в пользу науки, ты им всё равно не пользуешься.
Не возьмут, я двачер-шиз и если мой мозг используют для AI, то случится апокалипсис.
>Линуксовые сервера взламываются куда сложнее
Взламывается вообще всё, вопрос в целесообразности.
>Пиздить личные данные? Не, не приходит в голову?
И какие же? Наколку на секретный схрон с роллтоном в опенсорсном не имеющем аналогов аналоге гуглмапс чтоли?

tl;dr - линупс и опенсорс это оч плохо, а винда самая лудщая экосистема!
Аноним 16/03/21 Втр 00:35:50 #44 №9584626     RRRAGE! 0 
>>9584325
> Напиши свою невзламываемую операционку — стань мультимиллиардером.
Давно написали - OpenBSD, автор что-то не мультимиллиардер.
Аноним 16/03/21 Втр 00:40:17 #45 №9584648     RRRAGE! 0 
>>9584253
>А я в окно залезу.
Челопук, ты?
Аноним 16/03/21 Втр 00:49:48 #46 №9584677     RRRAGE! 0 
>>9584626
ты бы ещё колибри вспомнил
Аноним 16/03/21 Втр 00:57:09 #47 №9584698     RRRAGE! 0 
>>9584677
Там ничего нету.
Аноним 16/03/21 Втр 01:14:46 #48 №9584755     RRRAGE! 0 
>>9584698
Зато Опенбзди нигде нету. Даже OpenWRT куда более популярная ось!
Аноним 16/03/21 Втр 01:27:14 #49 №9584791     RRRAGE! 0 
>>9584755
У меня была мечта портировать симбу на пк но она не взлетела.
Аноним 16/03/21 Втр 01:41:33 #50 №9584832     RRRAGE! 0 
>>9583467 (OP)
> Самая безопасная ОС в мире!
А альтернатива-то какая? FreeBSD полумертвый? Для всякой сетевой хуйни сгодится, но на хосты такое ставить - ну хз.
Кроме Лялеха по сути больше и нечего на серваках юзать сейчас. Да и не особо надо.
На десктопах попроще, там от задачи и предпочтений зависит. Я ради лулзов одно время PC BSD юзал.
Аноним 16/03/21 Втр 01:45:06 #51 №9584843     RRRAGE! 0 
>>9584791
Можешь пилить хайку, коли такой розумист.
Аноним 16/03/21 Втр 02:01:30 #52 №9584882     RRRAGE! 0 
>>9583467 (OP)

Там в хроме зеродей с исполнением кода, а вы тут линупс
Аноним 16/03/21 Втр 02:10:37 #53 №9584905     RRRAGE! 0 
image.png
>>9583526
Аноним 16/03/21 Втр 02:14:02 #54 №9584920     RRRAGE! 0 
>>9583467 (OP)
Казалось бы причём здесь хохлы?
Аноним 16/03/21 Втр 02:14:50 #55 №9584921     RRRAGE! 0 
>>9583706
net user administrator /random
работает даже в терминале и безопасном режиме (при условии что net загружен конечно но это легко поправить правкой команды запуска хал)
а пасс смос вообще не защита а обычный костыль решаемый замыканием флешки при старте и очевидной ошибкой контрольной суммы смос что сбрасывает пароль в 99% случаях - есть исключения но они все известны как и способы сбросить пасс в таком случае (и да на половине биосов есть мастер пароль известный всем кому надо)
Аноним 16/03/21 Втр 02:23:33 #56 №9584950     RRRAGE! 0 
>>9584882
ежедневный зеродей
Аноним 16/03/21 Втр 02:31:07 #57 №9584975     RRRAGE! 0 
>>9583467 (OP)
>Нужен доступ к пользователю с базовыми правами
>На Debian-based не работает
>На RHEL работает только если установлен модуль
>Уже исправили
Ну охуеть конечно СЕНСАЦИЯ.
Аноним 16/03/21 Втр 03:53:09 #58 №9585100     RRRAGE! 0 
>>9584244
Зато критическая уязвимость закрыта.
Аноним 16/03/21 Втр 10:54:31 #59 №9586124     RRRAGE! 0 
>>9584171
И причём тут это если в ОП посте изначально речь идёт о локальных атакующих?
Аноним 16/03/21 Втр 11:05:45 #60 №9586161     RRRAGE! 0 
>>9583467 (OP)
>позволяющие локальным атакующим с базовыми привилегиями пользователя могут повысить свои привилегии до суперпользователя
sudo -s ?
Аноним 16/03/21 Втр 17:54:44 #61 №9589361     RRRAGE! 0 
>>9586161
suda idi
comments powered by Disqus

Отзывы и предложения