ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

...συζητήσεις περί τεχνολογίας για hardware, software, υπηρεσίες, κλπ (για ubuntu ... στο Γενικά)

Συντονιστές: Geochr, ubuderix

ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό Wild-Wolf » 11 Φεβ 2014, 20:01

ΑΥΤΟ ΕΙΝΑΙ ΜΕΤΑΦΡΑΣΜΕΝΩ ΚΕΙΜΕΝΟ ΑΠΟ :http://www.opennet.ru/opennews/art.shtml?num=38979
ΚΑΙ ΑΝΑΦΕΡΕΤΑΙ ΣΤΟ:
Ο πυρήνας του Linux ανιχνευθεί κρίσιμη ευπάθεια (CVE-2014-0038) επιτρέπει στους τοπικούς χρήστες να αυξήσει τα προνόμιά τους στο σύστημα και να εκτελέσει κώδικα με δικαιώματα πυρήνα. Το πρόβλημα παρουσιάζεται μόνο όταν μεταγλώττιση του πυρήνα με υποστήριξη για x32 ABI, επιτρέποντας τη χρήση των συστημάτων 64-bit, μνήμη 32-bit αντιμετώπιση μοντέλο.
Η ευπάθεια εκδηλώνεται στις 64 εκκένωσης του πυρήνα του Linux από την κυκλοφορία 3.4, μεταγλωττίζονται με την επιλογή CONFIG_X86_X32 (δεν πρέπει να συγχέεται με CONFIG_X86_32: το πρόβλημα δεν εξαρτάται από την διαμόρφωση στην οποία οι εφαρμογές 32-bit τρέχουν σε ένα σύστημα με 64-bit πυρήνα, υπό την προϋπόθεση ότι ο πυρήνας συντάχθηκε χωρίς υποστήριξη για x32 ΑΒΙ, καθώς και 32-bit η μεταγλώττιση του πυρήνα). Εκμετάλλευση της ευπάθειας των διαθέσιμων προγραμμάτων, ακόμη και στο πλαίσιο x86_64 και εγώ 86, τα οποία από μόνα τους δεν χρησιμοποιούν το x32 ABI??. Προϋπόθεση περιλαμβάνεται μόνο υποστήριξη για X32 ABI σε μια ευπαθή έκδοση του πυρήνα
Η Συγκεκριμένα, η ευπάθεια είναι παρούσα στο πακέτο kernel 3.11 και 3.8 από το ubuntu 13.10 LTS και 12.04, τα οποία συναρμολογούνται με περιορισμένη υποστήριξη x32 ABI. Ενημέρωση για τους χρήστες του Ubuntu έχουν κυκλοφορήσει. Τελευταία έκδοση του πυρήνα του Linux βανίλια 03/10/28, 3.12.9 και 3.13.1 επηρεάζονται. Ενημέρωση για τον πυρήνα του Linux δεν είναι ακόμη διαθέσιμα, αλλά ήδη προετοιμαστεί patch. Για να ελέγξετε τα συστήματά τους για την ευπάθεια εκμεταλλεύονται έτοιμη πρωτότυπο (στα ευαίσθητα συστήματα συνήθως προκαλεί Ωχ στα μηνύματα του πυρήνα, δείτε την έκδοση εντολή dmesg). Το πρόβλημα είναι επίσης παρούσα σε κάποιες εκδόσεις του πυρήνα κανονική openSUSE και Arch Linux. Πυρήνας στελέχωση του Debian GNU / Linux, Fedora, RHEL και το πρόβλημα ALT Linux δεν επηρεάζεται
Η Ελέγξτε εάν συλλέγονται πυρήνα CONFIG_X86_X32 με τις περισσότερες διανομές μπορούν με τις εντολες
Κώδικας: Επιλογή όλων
grep CONFIG_X86_X32 /boot/config-`uname -r` zgrep CONFIG_X86_X32 /proc/config.gz
1.Linux Knowledge: 5 years...
2.Programming skil's: Just start to learn. :D
3.English: Very Good.
4.Mashine: COMPAQ Presario CQ57/AMD-APU E300/RadeonHD 6310x2/8GB ram/Ubuntu 12.04 LTS amd64
5.DE: Cairo-Dock OpenGL+Azenis Icons+Compiz
Άβαταρ μέλους
Wild-Wolf
babeTUX
babeTUX
 
Δημοσιεύσεις: 9
Εγγραφή: 10 Φεβ 2014, 14:43
Τοποθεσία: Kavala City
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό Wild-Wolf » 11 Φεβ 2014, 20:06

Βεβεος ειναι δοκιμη του σιγκεκρημενου "exploit" η οπια δεν δουλεβει στροτα :sick:
ουτε ενα καλος Ιος δεν υπαρχει:D
σε αλες μηχανες ειχε διαπιστοφει οτι δουλεψε...υποψιαζωμε αναοικοδωμηση του πυρινα στην περηπτωση αυτη!
καντε δωκημη και πειτε μας την γνωμη σας,εγω παντος δεν καταφερα να τον κανω να δουλεψει :D ενω η απιλη υπαρχει και ειναι φανερη!
1.Linux Knowledge: 5 years...
2.Programming skil's: Just start to learn. :D
3.English: Very Good.
4.Mashine: COMPAQ Presario CQ57/AMD-APU E300/RadeonHD 6310x2/8GB ram/Ubuntu 12.04 LTS amd64
5.DE: Cairo-Dock OpenGL+Azenis Icons+Compiz
Άβαταρ μέλους
Wild-Wolf
babeTUX
babeTUX
 
Δημοσιεύσεις: 9
Εγγραφή: 10 Φεβ 2014, 14:43
Τοποθεσία: Kavala City
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό fkol k4 » 11 Φεβ 2014, 20:08

Έλεος, απλά ας το διαγράψει κάποιος.
Όχι κάδο, πλήρη διαγραφή.
Όλο το θέμα, και το δικό μου ποστ μαζί.
Γνώσεις: Linux: ★★★☆☆ Προγραμματισμός: ★☆☆☆☆ Αγγλικά: ★★★★★
Η υπογραφή μου
Οδηγίες για αρχάριους στο Ubuntu (12.04 LTS)Οδηγοί του forum
Άβαταρ μέλους
fkol k4
antiwinTUX
antiwinTUX
 
Δημοσιεύσεις: 4829
Εγγραφή: 28 Φεβ 2011, 22:56
Τοποθεσία: Αθήνα
Launchpad: fkol-k4
IRC: fkol_k4
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό Wild-Wolf » 11 Φεβ 2014, 20:29

fkol k4 έγραψε:Έλεος, απλά ας το διαγράψει κάποιος.
Όχι κάδο, πλήρη διαγραφή.
Όλο το θέμα, και το δικό μου ποστ μαζί.

γιατη???!! 0-ο
1.Linux Knowledge: 5 years...
2.Programming skil's: Just start to learn. :D
3.English: Very Good.
4.Mashine: COMPAQ Presario CQ57/AMD-APU E300/RadeonHD 6310x2/8GB ram/Ubuntu 12.04 LTS amd64
5.DE: Cairo-Dock OpenGL+Azenis Icons+Compiz
Άβαταρ μέλους
Wild-Wolf
babeTUX
babeTUX
 
Δημοσιεύσεις: 9
Εγγραφή: 10 Φεβ 2014, 14:43
Τοποθεσία: Kavala City
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό adem1 » 11 Φεβ 2014, 21:55

Wild-Wolf έγραψε:
γιατη???!! 0-ο

Αν γινόταν να γραφτεί στα ελληνικά, καλά θα ήταν.
Γενικώς όταν βρίσκουμε κάπου, κάποια είδηση, δεν την περναμε απλά από το google translate και μετά την ποστάρουμε, γιατί συνήθως δεν βγάζουν κανένα νόημα. Όπως έγινε και πιο πάνω.
Pc1
3 Intel Core i5-3317U CPU @ 1.70GHz ‖ RAM 5856 MiB ‖ ASUS S56CA
4 Intel 3rd Gen Core processor Graphics Controller [8086:0166] {i915}
5 wlan0: Qualcomm Atheros AR9485 Wireless Network Adapter [168c:0032] (rev 01) ⋮ eth0: Realtek RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller [10ec:8168] (rev 0a)
Pc 2
3 Intel Core2 CPU E8400 3.00GHz ‖ RAM 3962 MiB ‖ FOXCONN P45A01
4 ATI RV730XT [Radeon HD 4670] [1002:9490]
5 eth0: Realtek RTL8111/8168B PCI Express Gigabit Ethernet controller [10ec:8168] (rev 01)
Άβαταρ μέλους
adem1
Συντονιστής
Συντονιστής
 
Δημοσιεύσεις: 733
Εγγραφή: 27 Οκτ 2011, 20:17
IRC: adem1
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό the_eye » 12 Φεβ 2014, 01:32

Δεν είναι αόρατη απειλή. Ο κώδικας του πυρήνα είναι ανοιχτός και ορατός σε όλους.
Είναι ένα Bug που εντοπίστηκε και θα διορθωθεί όπως χιλιάδες άλλα.
Όσο λιγότερο κλειστό λογισμικό έχεις, τόσα λιγότερα προβλήματα.
1 Γνώσεις ⇛ Linux: Καλό ┃ Προγραμματισμός: Ναι PHP, MySQL ┃ Αγγλικά: Καλά
2 Ubuntu 24.04.2
3 Intel Core i5-6500 CPU @ 3.20GHz ‖ RAM 7836 MiB ‖ Gigabyte B150M-HD3 DDR3-CF - Gigabyte B150M-HD3 DDR3
4 Intel HD Graphics 530 [8086:1912] {i915}
5 enp1s0: Realtek RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller [10ec:8168] (rev 15)
Άβαταρ μέλους
the_eye
Διαχειριστής
Διαχειριστής
 
Δημοσιεύσεις: 11719
Εγγραφή: 16 Μαρ 2010, 17:19
Launchpad: ntoulasd
IRC: the_eye_
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό eliasps » 12 Φεβ 2014, 09:55

the_eye έγραψε:Δεν είναι αόρατη απειλή. Ο κώδικας του πυρήνα είναι ανοιχτός και ορατός σε όλους.
Είναι ένα Bug που εντοπίστηκε και θα διορθωθεί όπως χιλιάδες άλλα.

Ακριβώς. Bugs που αποτελούν κενά ασφαλείας έχουν προτεραιότητα στην επίλυση από τους προγραμματιστές.
Καθημερινά ανακαλύπτονται νέα και διορθώνονται. Κανένα βέβαια δεν είναι τόσο μεγάλο ώστε να απειλείται ο υπολογιστής απομακρυσμένα.
Σε αυτή την περίπτωση, το εν λόγω bug μπορεί να δώσει δικαιώματα υπερχρήστη σε έναν τοπικό χρήστη, αν ξέρει να πως να εκμεταλλευτεί αυτό:
έγραψε:The timeout pointer parameter is provided by userland (hence the
__user annotation) but for x32 syscalls it's simply cast to a kernel
pointer and is passed to __sys_recvmmsg which will eventually directly
dereference it for both reading and writing. Other callers to
__sys_recvmmsg properly copy from userland to the kernel first.
The impact is a sort of arbitrary kernel write-where-what primitive by
unprivileged users where the to-be-written area must contain valid
timespec data initially (the first 64 bit long field must be positive
and the second one must be < 1G).

Τρέχα γύρευε δηλαδή. Για να πέσεις θύμα αυτού πρέπει να χρησιμοποιεί τον υπολογιστή σου o Alan Turing.

Τώρα όσον αφορά το αρχικό κείμενο, είναι απαράδεκτο.
Είναι άθλος να το διαβάσεις ολόκληρο και αν τα καταφέρεις τότε αυτό που διάβασες δεν βγάζει κανένα νόημα.
Πράγμα απόλυτα λογικό, αφού η μετάφραση έγινε από online translator.
Τελευταία επεξεργασία από eliasps και 12 Φεβ 2014, 09:58, έχει επεξεργασθεί 1 φορά/ες συνολικά
Αιτία: Ενημέρωση
Άβαταρ μέλους
eliasps
antiwinTUX
antiwinTUX
 
Δημοσιεύσεις: 4017
Εγγραφή: 16 Δεκ 2011, 22:25
Τοποθεσία: Αθήνα, Αττική
Launchpad: eliasps
IRC: eliasps
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό sotos21 » 12 Φεβ 2014, 10:15

eliasps έγραψε: το εν λόγω bug μπορεί να δώσει δικαιώματα υπερχρήστη σε έναν τοπικό χρήστη, αν ξέρει να πως να εκμεταλλευτεί αυτό:

Γιατί ο τοπικός χρήστης να μην κάνει μια αναζήτηση στο forum μας και να βρει εύκολα και απλά πως από recovery με ένα passwd username είναι καλυμμένος;
1 Γνώσεις Linux: Πρώτα βήματα ┃ Προγραμματισμού: Καθόλου ┃ Αγγλικών: Καθόλου
2 Ubuntu 23.10 Mantic Minotaur 6.3.0-7-generic 64bit (el_GR.UTF-8, Unity:Unity7:ubuntu unity)
3 AMD Ryzen 7 7730U with Radeon Graphics ‖ RAM 15368 MiB ‖ASUS TN3604YA - ASUS Vivobook_S_Flip TN3604YA_TN3604YA
4 Advanced Micro Devices, Inc. [AMD/ATI] Barcelo [1002:15e7] {amdgpu}
5 wlp1s0: MEDIATEK Corp. Device [14c3:7922]
Άβαταρ μέλους
sotos21
Freedom
Freedom
 
Δημοσιεύσεις: 6304
Εγγραφή: 21 Φεβ 2011, 21:28
Τοποθεσία: Αθήνα
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό eliasps » 12 Φεβ 2014, 11:06

sotos21 έγραψε:Γιατί ο τοπικός χρήστης να μην κάνει μια αναζήτηση στο forum μας και να βρει εύκολα και απλά πως από recovery με ένα passwd username είναι καλυμμένος;

Σωστό και αυτό! Σιγά μην περιμένει κάποιος το bug. Ίσως στο μόνο πράγμα που θα χρησίμευε να ήταν η κατασκευή κάποιου malware.
Όπως σωστά ανέφερες, το Ubuntu έχει απενεργοποιημένο τον λογαριασμό του root και αν δεν τον ενεργοποιήσει κάποιος μπαίνει ως root από το recovery χωρίς απολύτως κανένα διαπιστευτήριο. Βέβαια αυτό γίνεται εσκεμμένα, και αλλάζει εύκολα (sudo passwd root) αλλά πάλι δεν είναι και ότι καλύτερο. Mάλλον είναι για ευκολία για νέους χρήστες. Δεν ξέρω αν υπάρχει τέτοια κατάσταση πάντως σε άλλες (μη άμεσα ubuntu-based) διανομές.
Αλλά ακόμα και με κωδικό στο root, κάποιος με ένα LiveUSB μπορεί να κάνει ότι θέλει, αν δεν έχεις κρυπτογραφημένο δίσκο, κωδικό στο BIOS (που δεν προτείνεται) κλπ.
Γενικά η ασφάλεια του υπολογιστή όταν κάποιος άλλος έχει φυσική πρόσβαση σε αυτόν δεν μπορεί πάντα να καλύψει τα πάντα.
Άβαταρ μέλους
eliasps
antiwinTUX
antiwinTUX
 
Δημοσιεύσεις: 4017
Εγγραφή: 16 Δεκ 2011, 22:25
Τοποθεσία: Αθήνα, Αττική
Launchpad: eliasps
IRC: eliasps
Εκτύπωση

Re: ΑΟΡΑΤΗ ΑΠΙΛΗ !!!! ΤΟ ΠΕΙΡΕ ΚΑΝΕΙΣ ΧΑΜΠΑΡΗ??!!

Δημοσίευσηαπό Wild-Wolf » 13 Φεβ 2014, 00:25

ληπον παιδια!!
ενδιαφερον ολα αυτα που λετε...
αλλα το εχει βαλει καπιος απο εσας εμπρος??
εαν ναι?! τοτε θα εχεται δει... πως ειναι ενα νεκρο στην ουσια "xploit".
κρυπτογραφηση του "swap" + "bios password" για εναν (ΧΡΗΣΤΗ οχι φλανζας μεταξη μονιτορ και καρεκλας) ειναι απαρετητα...πχ: φιτιτης...εργασιες στο λαπτοπ/νετμπουκ πρωσσοπηκα αρχεια κτλ...και ξαφνηκα εκλαπει το μηχανημα.. τι εγειναι μετα??!
ενταξη συμφωνω... 1) κρημα το εργαλειο. 2) αγωραζεις αλλο.. "εαν εχεις παραντας?!!" 3) τα πρωσσοπηκα δεδωμενα ? εκη ειναι που παθενεις ζαβλαμα :-(
1.Linux Knowledge: 5 years...
2.Programming skil's: Just start to learn. :D
3.English: Very Good.
4.Mashine: COMPAQ Presario CQ57/AMD-APU E300/RadeonHD 6310x2/8GB ram/Ubuntu 12.04 LTS amd64
5.DE: Cairo-Dock OpenGL+Azenis Icons+Compiz
Άβαταρ μέλους
Wild-Wolf
babeTUX
babeTUX
 
Δημοσιεύσεις: 9
Εγγραφή: 10 Φεβ 2014, 14:43
Τοποθεσία: Kavala City
Εκτύπωση

Επόμενο

Επιστροφή στο Περί Τεχνολογίας