Bezpečnosť

Sekcia: Ostatné 26.10.2010 | 23:17
Avatar Radovan Prokop PCLinuxOS, Ubuntu  Používateľ
na http://www.root.cz/clanky/bezpecnostni-stripky-vraci-se-valka-o-krypto/

Nalezena byla díra v linuxovém jádru, která umožňuje získat kořenová (root) práva – Hole in Linux kernel provides root rights. A také viz další informaci obdobného charakteru – Root privileges through vulnerability in GNU C loader...

Hrozí nám niečo ?
    • Re: Bezpečnosť 26.10.2010 | 23:30
      Avatar Dušan Ďurech Debian Lenny 5.0  Používateľ
      Uz sa o tom informovalo tu
    • Re: Bezpečnosť 27.10.2010 | 00:45
      Avatar rolec Archlinux, Ubuntu  Používateľ
      teoreticky hrozi nebezpecie vzdy aj ked neni ziaden exploit zverejneny, realne je pravdepodobnost utoku pri beznych instalaciach pouzivanych ako deskotpy minimalna az nulova
      :(){ :|:& };:
      • Re: Bezpečnosť 27.10.2010 | 00:57
        Avatar Dare_devil Debian, OpenSuse  Používateľ
        Prakticky v teoretickom priklade, ked vyhodia z firmy sysadmina a par tyzdnov im chyba niekto, kto by im updatoval system, je to diera jak svina.. Nie raz sa mi podarilo exploitnut kua stare jadra ktore nikto nikdy hadam od prvotnej instalacie neupdatoval..
        There is no flag large enough to cover the shame of killing innocent people
        • Re: Bezpečnosť 27.10.2010 | 02:07
          Avatar rolec Archlinux, Ubuntu  Používateľ
          ano, preto hovorim o beznych desktopoch kde to riesi uzivatel, ktory je aj admin alebo autoupdate
          samozrejme firemna sfera je nieco ine hlavne ak nemaju/maju neschopneho admina
          mysliet si ze nejaky system je 100%bezpecny je naivne ale panikarit koli hociakej objavenej chybe je zase trocha moc paranoidne
          :(){ :|:& };:
          • Re: Bezpečnosť 27.10.2010 | 14:13
            Avatar Dare_devil Debian, OpenSuse  Používateľ
            Ja som paranoik, sifrujem si este aj swap.. A aj preto pouzivam OpenBSD :)
            There is no flag large enough to cover the shame of killing innocent people
      • Re: Bezpečnosť 27.10.2010 | 02:22
        Avatar borg Arch, Debian jessie  Administrátor
        robil som experiment, asi cca 2 roky dozadu. defaultna instalaciu ubuntu, pocitac pripojeny len do internetu, ziadny pristup na lokalku (z bezpecnostnych dovodov). za tyzden som mal k nemu fyzicky pristup kvoli kontrole. a co stalo? sikmooky tam uz oxidovali, nainstalovali backdoory, rootkity. bola to sranda (najma pre kolegov, ktory davali prednost produktom od MS). takze bachorkam o tom o ktorych pises "realne je pravdepodobnost utoku pri beznych instalaciach pouzivanych ako deskotpy minimalna az nulova" neverim.
        pekny vecer.
        • Re: Bezpečnosť 27.10.2010 | 02:28
          Avatar Samuel BWPOW Kupka CentOS, Mandriva  Používateľ
          No, lenze bezny linuxovy domaci pocitac ma vo firewalle nieco v zmysle:
          iptables -P INPUT DROP
          iptables -A INPUT -m state --state new -j ACCEPT
          a na to uz sa clovek nedostane len tak lahko. Teda aspon v mandrive je po instalacii defaultne nastaveny shorewall dost restriktivne, neviem, ako je na tom ubuntu.
          Strach dát najevo své pocity a zjednat si u druhých respekt je jedním z problémů civilizovaného člověka, který se naučil zpochybňovat svou vlastní pravdu pro zdání objektivity
          • Re: Bezpečnosť 27.10.2010 | 02:28
            Avatar Samuel BWPOW Kupka CentOS, Mandriva  Používateľ
            Hrozna chyba, druhy riadok mal byt:
            iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
            Strach dát najevo své pocity a zjednat si u druhých respekt je jedním z problémů civilizovaného člověka, který se naučil zpochybňovat svou vlastní pravdu pro zdání objektivity
        • Re: Bezpečnosť 27.10.2010 | 22:21
          WlaSaTy   Návštevník
          Hmmm. Takto sa nechová už vyše 5 rokov žiadna štandardná inštalácia bežnej distribúcie. Mohol by si sem dať nejaké informácie o tom ako sa dostali fyzicky do toho počítača? Totižto vzdialene vykonať kód vyžaduje mať nejakú napadnuteľnú službu,alebo časť jadra. A večšina služieb, teda tie čo interagujú mimo localhostu sú po inštalácii vypnuté. A pravidelnými záplatami sa znižuje použiteľnosť exploitu.

          Nepredpokladám že si spomenieš či si spravil na ten počítač užívateľa test ktorý bol bez hesla alebo s triviálnym heslom a právami spravovať systém. Či prekonfigurovanie služieb ako XFS alebo samba tak aby komunikovali s internetom. Poprípade, že by si inštaloval nejaký nevyvíjaný Builten Board v PHP.

          Ale, rád by som sa dozvedel čo považuješ za defaultnú inštaláciu. Ja som mal podobný pokus, ale dopadol inak.
          • Re: Bezpečnosť 27.10.2010 | 23:12
            Avatar borg Arch, Debian jessie  Administrátor
            ako som pisal, default instalacia + ssh, tot vsjo. pocas instalacie pridany len jeden user, s normalnym heslom. logy plne bruteforce utokov na ssh, takze na 90 % to slo cez ssh.
            • Re: Bezpečnosť 27.10.2010 | 23:56
              Avatar m4jkl   Používateľ
              co je to normalne heslo? :)
              • Re: Bezpečnosť 28.10.2010 | 00:13
                WlaSaTy   Návštevník
                Dobrá otázka. Pokiaľ to heslo neustálo brute force attack, tak malo kvality nbusr123 a kolegovia ho ocenili oprávnene.

                Zrejme to bolo pred tým ako napchali do blbuntu kontrolu kvality hesla rovno pri jeho prvotnom zadaní počas inštalácie. A aspoň sa nám potvrdilo prečo tam tú kontrolu dali.
            • Re: Bezpečnosť 28.10.2010 | 00:11
              Avatar Samuel BWPOW Kupka CentOS, Mandriva  Používateľ
              No, myslim, ze utok, ktory uhadne heslo sa neda velmi pokladat za vyuzitie zranitelnosti systemu :) Resp. ak samotneho blbeho uzivatela s rozbitelnym heslom nepokladame za tu najvacsiu slabinu.
              Strach dát najevo své pocity a zjednat si u druhých respekt je jedním z problémů civilizovaného člověka, který se naučil zpochybňovat svou vlastní pravdu pro zdání objektivity
              • Re: Bezpečnosť 28.10.2010 | 10:53
                Avatar bedňa antiX, Devuan, LegacyIce  Administrátor
                +100 blbosť Admina vykladať ako chybu Linuxu. BFA sú denno denne milóny pokusov a s dobrým slovníkom sú pre nich heslá NBU ľahôdkou, s čím samozrejme operačný systém nemá nič spoločné.
                Táto správa neobsahuje vírus, pretože nepoužívam MS Windows. http://kernelultras.org
                • Re: Bezpečnosť 28.10.2010 | 16:28
                  Avatar sivlk   Používateľ
                  ja vzdy spolu s ssh serverom instalujem fail2ban
                  • Re: Bezpečnosť 28.10.2010 | 18:57
                    Avatar bedňa antiX, Devuan, LegacyIce  Administrátor
                    Tiež možnosť ako predísť BFA. Celkovo časové BANy za prehrešky sú výbornou ochranou serverou všetkého druhu, či už pred BFA, alebo spam botmi ...
                    Táto správa neobsahuje vírus, pretože nepoužívam MS Windows. http://kernelultras.org