24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Самая безопасная ОС в мире! 15-летние уязвимости в Linux позволяют хакерам заполучить права суперпользователя
С помощью уязвимостей локальные атакующие могут обойти функции безопасности.
Специалисты организации GRIMM обнаружили в подсистеме iSCSI ядра Linux уязвимости , позволяющие локальным атакующим с базовыми привилегиями пользователя могут повысить свои привилегии до суперпользователя. Уязвимости можно проэксплуатировать только локально, то есть, для осуществления кибератаки злоумышленник сначала должен получить доступ к уязвимому устройству путем эксплуатации другой уязвимости или через альтернативный вектор атаки.
Хотя уязвимости были обнаружены только сейчас, они появились в iSCSI еще на ранних стадиях разработки в 2006 году. Проблемы затрагивают все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию. Однако, в зависимости от того, на какой дистрибутив Linux могут быть нацелены злоумышленники, модуль можно загрузить и использовать для повышения привилегий.
Как пояснил исследователь безопасности Адам Николс (Adam Nichols), ядро Linux загружает модули либо из-за обнаружения нового оборудования, либо из-за того, что функция ядра обнаруживает отсутствие модуля. В CentOS 8, RHEL 8 и Fedora непривилегированные пользователи могут автоматически загружать необходимые модули, если установлен пакет rdma-core. В Debian и Ubuntu пакет rdma-core будет автоматически загружать только два необходимых модуля ядра, если доступно аппаратное обеспечение RDMA. Таким образом, на этих системах эксплуатация уязвимости ограничена. Уязвимости:
CVE-2021-27365: переполнение буфера (локальное повышение приилегий, раскрытие данных и отказ в обслуживании); CVE-2021-27363: утечка указателя ядра (раскрытие данных); CVE-2021-27364: чтение за пределами выделенной области памяти (раскрытие данных и отказ в обслуживании).
С их помощью злоумышленники могут обойти такие функции безопасности, как рандомизация макета адресного пространства ядра (KASLR), защита выполнения в режиме супервизора (SMEP), предотвращение доступа в режиме супервизора (SMAP) и изоляция таблиц страниц ядра (KPTI).
Все три уязвимости исправлены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260, а исправления стали доступны в основном ядре Linux 7 марта. Патчи для более неподдерживаемых версий ядер, таких как 3.x и 2.6.23, выпускаться не будут.
>>9583467 (OP) >локальным атакующим с базовыми привилегиями пользователя >уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию Пиздец, просто крах системы, как дальше жить
>>9583467 (OP) >Самая безопасная Когда ей пользуются 2% говна, то ясен хуй, что безопасная. У красноглазиков на линупсе нечего спиздить кроме пачки дошика, потому и не "ломают".
>>9583776 >Флешка с вин-пе, сброс твоего суперпароля, перезагрузка в винду и делаю что захочу. Пароль в биосе тоже собрался флешкой сбрасывать, хакер мамкин?
>>9583766 >Две трети веб-серверов в мире Суперзащищенные дырявые сервера с дырявым линупсом то и дело нагибают. Чет нихуя не помогает красноглазие. >Все суперкомпьютеры Мозг человека уже эмулировали, или так и продолжают заниматься суперхуйней с перестановкой ебальника одноклассницы клавы в порнуху? Артификал интелигенсе, блять. Нахуй не нужно.
>>9583785 >Пиздить у нищуков на ведроиде патченый софт с чепда и остаток в 16 рублей на роллтон со счета сбера. У-успех.
>>9583787 > Пароль в биосе Про пароль в биосе ты только сейчас вспомнил. По факту его у тебя не стояло, до того, как ты мой пост прочитал. (Ну может ты побежал, перезагрузился и быстренько установил.) Я 15 лет шиндовс переустанавливаю по вызову. И ни разу. НИ РАЗУ ни у кого не было пароля на биос.
Батарейку из материнки вытащу.
Окей, окей, у тебя игровая мать, спецкнопку сброса нажму.
>>9584069 >А сейчас ты мне охуительную историю залепишь про то, как у тебя пекарня опечатана и бронированными шнурами перемотана на кодовых замках, ага, ага. Ну для начала я тебя просто не пущу к себе домой.
>>9584279 Все так, линупс открытый = более дырявый, чем винда. >УИИ ДАЙТИ НАМ ИСХОДНИКИ ВИНДЫ И МЫ ПОФИКСИМ МАСТДАЙ >20 С ХУЕМ ЛЕТ НЕ МОГУТ ИСПРАВИТЬ ДЫРЫ В СВОЕМ ОПЕНСОРСНОМ КРАСНОГЛАЗОМ ПОДЕЛИИ >???
>>9584325 >Напиши свою невзламываемую операционку Не хочу@не буду. >Пожертвуй свой мозг в пользу науки, ты им всё равно не пользуешься. Не возьмут, я двачер-шиз и если мой мозг используют для AI, то случится апокалипсис. >Линуксовые сервера взламываются куда сложнее Взламывается вообще всё, вопрос в целесообразности. >Пиздить личные данные? Не, не приходит в голову? И какие же? Наколку на секретный схрон с роллтоном в опенсорсном не имеющем аналогов аналоге гуглмапс чтоли?
tl;dr - линупс и опенсорс это оч плохо, а винда самая лудщая экосистема!
>>9583467 (OP) > Самая безопасная ОС в мире! А альтернатива-то какая? FreeBSD полумертвый? Для всякой сетевой хуйни сгодится, но на хосты такое ставить - ну хз. Кроме Лялеха по сути больше и нечего на серваках юзать сейчас. Да и не особо надо. На десктопах попроще, там от задачи и предпочтений зависит. Я ради лулзов одно время PC BSD юзал.
>>9583706 net user administrator /random работает даже в терминале и безопасном режиме (при условии что net загружен конечно но это легко поправить правкой команды запуска хал) а пасс смос вообще не защита а обычный костыль решаемый замыканием флешки при старте и очевидной ошибкой контрольной суммы смос что сбрасывает пароль в 99% случаях - есть исключения но они все известны как и способы сбросить пасс в таком случае (и да на половине биосов есть мастер пароль известный всем кому надо)
>>9583467 (OP) >Нужен доступ к пользователю с базовыми правами >На Debian-based не работает >На RHEL работает только если установлен модуль >Уже исправили Ну охуеть конечно СЕНСАЦИЯ.
Специалисты организации GRIMM обнаружили в подсистеме iSCSI ядра Linux уязвимости , позволяющие локальным атакующим с базовыми привилегиями пользователя могут повысить свои привилегии до суперпользователя. Уязвимости можно проэксплуатировать только локально, то есть, для осуществления кибератаки злоумышленник сначала должен получить доступ к уязвимому устройству путем эксплуатации другой уязвимости или через альтернативный вектор атаки.
Хотя уязвимости были обнаружены только сейчас, они появились в iSCSI еще на ранних стадиях разработки в 2006 году. Проблемы затрагивают все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию. Однако, в зависимости от того, на какой дистрибутив Linux могут быть нацелены злоумышленники, модуль можно загрузить и использовать для повышения привилегий.
Как пояснил исследователь безопасности Адам Николс (Adam Nichols), ядро Linux загружает модули либо из-за обнаружения нового оборудования, либо из-за того, что функция ядра обнаруживает отсутствие модуля. В CentOS 8, RHEL 8 и Fedora непривилегированные пользователи могут автоматически загружать необходимые модули, если установлен пакет rdma-core. В Debian и Ubuntu пакет rdma-core будет автоматически загружать только два необходимых модуля ядра, если доступно аппаратное обеспечение RDMA. Таким образом, на этих системах эксплуатация уязвимости ограничена.
Уязвимости:
CVE-2021-27365: переполнение буфера (локальное повышение приилегий, раскрытие данных и отказ в обслуживании);
CVE-2021-27363: утечка указателя ядра (раскрытие данных);
CVE-2021-27364: чтение за пределами выделенной области памяти (раскрытие данных и отказ в обслуживании).
С их помощью злоумышленники могут обойти такие функции безопасности, как рандомизация макета адресного пространства ядра (KASLR), защита выполнения в режиме супервизора (SMEP), предотвращение доступа в режиме супервизора (SMAP) и изоляция таблиц страниц ядра (KPTI).
Все три уязвимости исправлены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260, а исправления стали доступны в основном ядре Linux 7 марта. Патчи для более неподдерживаемых версий ядер, таких как 3.x и 2.6.23, выпускаться не будут.
Подробнее: https://www.securitylab.ru/news/517455.php