DragonFly 1.4.2. Linux ядро 2.6.15.6. Возможность DoS атаки в Linux и FreeBSD

4 марта 2006 года

Вышел очередной релиз DragonFly 1.4.2, содержащий исправления текущих ошибок.

Также вышла новая промежуточная версия Linux ядра - 2.6.15.5 (через пару дней 2.6.15.6), в которой исправлено несколько неприятных проблем безопасности, приводящих к возможности осуществления локальных атак, направленных на вызов отказа в обслуживании: panic в NFS клиенте, зацикливание при обработке заголовков ELF файлов, DoS из-за недостаточной проверки аргументов функции sys_mbind() и возможность поднятия устаревших данных в XFS.

Во FreeBSD тоже обнаружили две новые возможности для совершения DoS атак:

  • "Remote denial of service in NFS server(недоступная ссылка)" - удаленный пользователь имеющий доступ к NFS серверу, может вызвать падение ядра системы в panic. Проблеме подвержены все версии FreeBSD начиная с FreeBSD 4;
  • "Remote denial of service in OpenSSH(недоступная ссылка)" - OpenSSH в FreeBSD 5.3 и 5.4 подвержен проблеме связанной с аутентификацией с использованием PAM (проявляется только при "UsePAM yes"). Пользователь имеющий доступ к ssh порту (не обязательно иметь аккаунт в системе) может вызвать блокировку основного управляющего sshd процесса. Для решение проблемы, нужно отключить использование PAM в /etc/ssh/sshd_config, установив переменные 'UsePAM no' и 'PasswordAuthentication yes'.

Источники править

 
 
Creative Commons
Эта статья содержит материалы из статьи «DragonFly 1.4.2. Linux ядро 2.6.15.6. Возможность DoS атаки в Linux и FreeBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.