Главная страница » *nix, Linux, Freebsd и другие » Уязвимость GHOST в Linux обнаружили спустя 14 лет

Чат
MatthewS
затихли все
Бухлишко
Цитата: bylterer
на вас педиков насмотрюсь...
школьная отмазка же. Мы уже поняли, что 2017 год - твой
Гусінь
edra, головка от патефона, я помню lol
edra
Гусінь, я есть я
bylterer
Бухлишко, на вас педиков насмотрюсь.... troll
Гусінь
Бухлишко, agree lol
edra
такой что к богу подойдешь
Бухлишко
Гусінь, ты мужик ваще, высыпайся
Бухлишко
bylterer, да ты в тренде, я посмотрю butthurt
Гусінь
wink джентльмены, всем спасибо за вечер, я пошла спать. пэдра, ты был богиня.
edra
bylterer, и дед если надо есть
edra
а я принимаю всех))
bylterer
edra, щас модно доставать кончиком языка к кончику
edra
и всем скучно
edra
ну и похуй все просто возле компа или планшела
Гусінь
bylterer, та я поняла, виталик годно правит сепаров на СССР awe2
edra
еще! не кто нет!!! ???
bylterer
Гусінь, Виталик про СССР знает столько СССР awe2 facepalm
MatthewS
Коммунист еще живой?
Гусінь
edra, писей своей развлекись
Бухлишко
edra, lol
edra
щя в ад пойду
edra
мне скучно
Гусінь
MatthewS, awe2 facepalm
edra
я тут пока , дома
MatthewS
bylterer, я сказал что телек не смотрю, обозвал меня нищебродом а потом перезвонил через два дня спросить не передумал ли я.
Гусінь
lol
edra
Бухлишко, вайбер давай
bylterer
MatthewS, с родными СССР кими каналами? troll
MatthewS
bylterer, мне тут один спутниковое телевидение пытался впарить

Только зарегистрированные посетители могут писать в чате.
Опрос

Нужен ли конкурс сисек на SFW?

НЕТ! СРАМОТА!
ДА! ДАЙТЕ ДВЕ!
Мне мама на такое смотреть еще не разрешает.
Мне на такое смотреть уже поздно. Кхе-кхе!..
 
 
 
Также можете почитать
Уязвимость GHOST в Linux обнаружили спустя 14 лет

Мир свободного софта поразила ещё одна критическая уязвимость, которой присвоено собственное имя: GHOST («призрак»). Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.

С помощью GHOST злоумышленник способен с удивительной лёгкостью (например, отправив письмо по электронной почте) получить полный контроль над компьютером жертвы, не владея заранее никакой информацией об учётных данных. Потенциально уязвимыми к GHOST называют почтовые серверы, MySQL-серверы, Secure Shell серверы, приложения обработки веб-форм и др.

Удалённое выполнение произвольного кода в системе происходит после переполнения буфера в функции __nss_hostname_digits_dots(), которую, в свою очередь, используют функции gethostbyname() и gethostbyname2() библиотеки Glibc.

Версия glibc-2.2 выпущена 10 ноября 2000 года. Баг исправлен патчем между релизами glibc-2.17 и glibc-2.18. К сожалению, его не классифицировали как патч безопасности, так что почти все популярные дистрибутивы с долговременной поддержкой остались на старой «стабильной» версии glibc. Среди них Debian 7 (Wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 и другие.

Источник : https://xakep.ru
25
 
ALF
13:46:43 02.02.15
 
Vamax
13:52:45 02.02.15
 
Свідомий
13:58:56 02.02.15
 
sergsum
14:07:32 02.02.15
 
Justt
14:09:39 02.02.15
 
tifo
14:22:03 02.02.15
 
anub4iK
14:38:22 02.02.15
 
SyS
14:46:55 02.02.15
 
D.A.L.L.A.S
14:49:57 02.02.15
 
val43
14:55:38 02.02.15
1234
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Лучшие комментарии
#---
 
sergsum
02-02-2015 14:00
9
#---
 
Свідомий
02-02-2015 14:10
5
Статью было трудно скопировать до конца? Далее написано: "Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys. В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки. Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys."
#---
 
champion
02-02-2015 15:40
2
Как-то все по дебильному написано... Можно было придумать громче название - В ПО Адронного коллайдера обнаружена уязвимость, которая позволяет взорвать весь мир к хуям!. troll
Подробнее:
Компания Qualys, специализирующаяся на проблемах информационной безопасности, заявила о том, что в стандартной для многих операционных систем библиотеке языка C — glibc — была обнаружена серьёзная уязвимость под названием GHOST, позволявшая злоумышленнику выполнить произвольный код на компьютере жертвы или сервере. Особую пикантность ситуации придал тот факт, что одна из компаний-разработчиков Linux-дистрибутива давно знала об уязвимости, но не сообщила о ней никому.
Проводя аудит безопасности, специалисты Qualys обнаружили, что в функции __nss_hostname_digits_dots() библиотеки libc была возможность произвести атаку как локально, так и удалённо, связанную с переполнением буфера. В случае если разработчик программы использовал подфункцию gethostbyname*() для доступа к преобразовывателю адресов DNS (конвертирует адрес сайта в IP-адрес), то из-за ошибок проектирования появлялась возможность для выполнения произвольного кода. Специалисты Qualys разработали рабочий эксплойт для демонстрации возможности атаки по всем векторам и связались с разработчиками популярных дистрибутивов Linux, как коммерческих, так и поддерживаемых сообществом. Эксплойт был в состоянии обойти все технологии защиты, включая ASLR, NoeXecute-bit, PIE и SELinux. С публикацией данных об уязвимости, получившей название GHOST (gethostbyname/ghost — привидение), были одновременно выпущены и патчи для большинства Linux-систем, включая Red Hat Linux, Oracle Enterprise Linux, Debian, Ubuntu и других.
Впрочем, позднее выяснилось, что единственной Linux-системой, использующей glibc и не подверженной уязвимости, оказалась Google Chrome OS. Принявшиеся искать причины этой устойчивости энтузиасты пришли к выводу, что компания Google знала об уязвимости, как минимум, с апреля прошлого года. Патч, закрывающий уязвимость, был добавлен в публичные репозитории исходных кодов Chromium 17 апреля, но по каким-то причинам не был замечен никем, а сама Google не разослала уведомлений ни в Linux Foundation, ни команде разработчиков glibc. В корпорации никак не прокомментировали сложившуюся ситуацию. Другая ОС от Google — Android — не подвержена дефекту, так как вместо glibc в ней используется собственная разработка компании — Bionic. Также устойчивы другие альтернативные библиотеки — uclibc и musl. Специалисты в области сетевого стека Linux заявили, что несмотря на то, что уязвимости присвоен высочайший уровень опасности по шкале NIST, эксплуатировать GHOST трудно из-за того, что вызов gethostbyname*() является устаревшим из-за отсутствия поддержки IPv6, и сейчас разработчиками программ используются другие вызовы.
#1
 
ALF
02-02-2015 13:46
 
550
 
Пиздоболы
0
troll

#2
 
nazikus
02-02-2015 13:49
 
175
 
Старожилы S.F.W.
1
 
mazorik
11:56:25 03.02.15
О Боже! что делаать!? crying

#3
 
Strelok
02-02-2015 13:53
 
7881
 
Старожилы S.F.W.
1
 
sergsum
16:10:42 02.02.15
ой шо ж теперь с нами будет??
__________________________________________
"Сколько ещё сотен Наших Поколений
Будут слушать ложь ничтожного плебея,
Сколько будут ждать милости от твари,
Забывая Предков во хмельном угаре?!
Настанет День Великий, Ясный,
Даждьбожий Свет - Клинок Всевластный.
Сбежит отсюда вон "христова кагала",
И скажет Славянин: "Славь Славен Славно!"

#4
 
sergsum
02-02-2015 14:00
 
695
 
7794
 
Журналюги
9
 
Wanderdekken
14:10:52 02.02.15
 
Totenkopf
14:50:05 02.02.15
 
val43
14:56:25 02.02.15
 
kvashist
15:24:13 02.02.15
 
Rosth
15:41:50 02.02.15
 
Strelok
16:04:14 02.02.15
 
RinDaime
16:27:09 02.02.15
 
comrade
16:57:04 02.02.15
 
Miroving
19:56:17 02.02.15
__________________________________________
Нееее... с головой я не дружу...скучно с ней! А вот с жопой - весело! Та еще затейница!



....ɐwʎ ɔ vǝmоɔ dиw
¡ иɯʎdʞ ин ʞɐʞ 'ɐнɔɐdʞedu qнεиЖ

#5
02-02-2015 14:10
 
1
 
2342
 
Старожилы S.F.W.
5
 
comrade
16:57:34 02.02.15
 
stimul1802
18:50:27 02.02.15
 
Sawka
23:07:48 02.02.15
 
нонсенс
12:56:32 21.02.15
 
Рукоделица
21:56:15 08.03.15
Статью было трудно скопировать до конца? Далее написано: "Подробно об уязвимости, которой присвоен технический идентификатор CVE-2015-0235, рассказали исследователи из компании Qualys. В течение последнего времени Qualys тесно сотрудничала с вендорами, чтобы выпустить патчи для всех поражённых дистрибутивов Linux. С сегодняшнего дня патчи доступны для установки. Проверка машины на наличие уязвимости GHOST осуществляется с помощью этой утилиты, которую выпустили исследователи из Qualys."
__________________________________________
http://img2.joyreactor.cc/pics/post/%D0%B3%D0%B8%D1%84%D0%BA%D0%B8-%D1%81%D1%82%D0%B5%D0%BA%D0%BB%D0%BE-333492.gif

#6
 
murik
02-02-2015 15:32
 
1989
 
Старожилы S.F.W.
0
Цитата: Уязвимость GHOST в Linux обнаружили спустя 14 лет
Дыра существует в Linux-системах, использующих библиотеку Glibc (GNU C Library), начиная с версии glibc-2.2 от 2000 года.


Тю... Bash Shellshock он ваще как минимум с 1992 года была, и ничо bellow Тока в сентябре прошлого года раскопали

PS: Правосеки - пидарасы

#7
02-02-2015 15:40
 
678
 
1981
 
Пиздоболы
2
 
grol
16:19:25 02.02.15
 
anbelk
18:46:14 02.02.15
Как-то все по дебильному написано... Можно было придумать громче название - В ПО Адронного коллайдера обнаружена уязвимость, которая позволяет взорвать весь мир к хуям!. troll
Подробнее:
Компания Qualys, специализирующаяся на проблемах информационной безопасности, заявила о том, что в стандартной для многих операционных систем библиотеке языка C — glibc — была обнаружена серьёзная уязвимость под названием GHOST, позволявшая злоумышленнику выполнить произвольный код на компьютере жертвы или сервере. Особую пикантность ситуации придал тот факт, что одна из компаний-разработчиков Linux-дистрибутива давно знала об уязвимости, но не сообщила о ней никому.
Проводя аудит безопасности, специалисты Qualys обнаружили, что в функции __nss_hostname_digits_dots() библиотеки libc была возможность произвести атаку как локально, так и удалённо, связанную с переполнением буфера. В случае если разработчик программы использовал подфункцию gethostbyname*() для доступа к преобразовывателю адресов DNS (конвертирует адрес сайта в IP-адрес), то из-за ошибок проектирования появлялась возможность для выполнения произвольного кода. Специалисты Qualys разработали рабочий эксплойт для демонстрации возможности атаки по всем векторам и связались с разработчиками популярных дистрибутивов Linux, как коммерческих, так и поддерживаемых сообществом. Эксплойт был в состоянии обойти все технологии защиты, включая ASLR, NoeXecute-bit, PIE и SELinux. С публикацией данных об уязвимости, получившей название GHOST (gethostbyname/ghost — привидение), были одновременно выпущены и патчи для большинства Linux-систем, включая Red Hat Linux, Oracle Enterprise Linux, Debian, Ubuntu и других.
Впрочем, позднее выяснилось, что единственной Linux-системой, использующей glibc и не подверженной уязвимости, оказалась Google Chrome OS. Принявшиеся искать причины этой устойчивости энтузиасты пришли к выводу, что компания Google знала об уязвимости, как минимум, с апреля прошлого года. Патч, закрывающий уязвимость, был добавлен в публичные репозитории исходных кодов Chromium 17 апреля, но по каким-то причинам не был замечен никем, а сама Google не разослала уведомлений ни в Linux Foundation, ни команде разработчиков glibc. В корпорации никак не прокомментировали сложившуюся ситуацию. Другая ОС от Google — Android — не подвержена дефекту, так как вместо glibc в ней используется собственная разработка компании — Bionic. Также устойчивы другие альтернативные библиотеки — uclibc и musl. Специалисты в области сетевого стека Linux заявили, что несмотря на то, что уязвимости присвоен высочайший уровень опасности по шкале NIST, эксплуатировать GHOST трудно из-за того, что вызов gethostbyname*() является устаревшим из-за отсутствия поддержки IPv6, и сейчас разработчиками программ используются другие вызовы.

#8
 
LeXmaR
02-02-2015 16:18
 
634
 
13124
 
Редакторы
0
facepalm
__________________________________________
То, каким человеком ты станешь через пять лет, определят два основных фактора: люди, с которыми ты общаешься, и книги, которые ты читаешь.

(с) Робин Шарма

#9
02-02-2015 16:54
 
17999
 
Старожилы S.F.W.
0
так шо
пропало все?
или не все?
__________________________________________
http://www.newstarter.prom.ua
Магазин "Стартер & Генератор" - Стартеры и генераторы на любые иномарки по хорошим ценам

#10
 
Maverik
02-02-2015 17:10
 
7
 
150
 
Пиздоболы
0
Строгос, ты что ли? :)

#11
02-02-2015 20:24
 
94
 
1631
 
Старожилы S.F.W.
0
Ва всем веноват путен
__________________________________________
-=Свобода есть утрата всяческих надежд=-

#12
03-02-2015 00:29
 
790
 
6592
 
Редакторы
1
 
SergoniuS
11:02:50 06.02.15
самое забавное, что последний пост в этом разделе был год назад, а позапрошлый ваще в 2011 awe2
__________________________________________

#13
 
batl
03-02-2015 10:15
 
2
 
522
 
Старожилы S.F.W.
0
Бля!! И как дальше жить? recourse

#14
 
Camot
03-02-2015 10:41
 
5055
 
Старожилы S.F.W.
0
все пиздец.завладейте моим компом.думаю потом помощь психиатра понадобиться.

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
наверх