Страница 1 из 1

И снова аврал на Интернете :)

Добавлено: 24 сен 2014, 19:47
Marmot
https://news.ycombinator.com/item?id=8364643
Похоже суровая дырка в Xen-e , Амазон массово перегружает серваки...
Бедные мы :( опять эти нелепые телодвижения...

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 08:32
borei
дыру в bash нашли. и ее можно поиспользовать в связке с sshd, apache и тд. Про XEN как таковой - пока ничего не вижу.

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 08:33
Marmot
borei писал(а):дыру в bash нашли. и ее можно поиспользовать в связке с sshd, apache и тд. Про XEN как таковой - пока ничего не вижу.
bash легко пачится, без перезагрузки... XEN дырка пока что под эмбарго, до 1-го числа, все срочно фиксятся. http://xenbits.xen.org/xsa/

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 08:37
borei
а вот нашел, в рассылке пропустил
Xen Security Advisory CVE-2014-7155 / XSA-105
version 3

Missing privilege level checks in x86 HLT, LGDT, LIDT, and LMSW emulation

UPDATES IN VERSION 3
====================

This issue has been assigned CVE-2014-7155.

ISSUE DESCRIPTION
=================

The emulation of the instructions HLT, LGDT, LIDT, and LMSW fails to
perform supervisor mode permission checks.

However these instructions are not usually handled by the emulator.
Exceptions to this are
- - when the instruction's memory operand (if any) lives in (emulated or
passed through) memory mapped IO space,
- - in the case of guests running in 32-bit PAE mode, when such an
instruction is (in execution flow) within four instructions of one
doing a page table update,
- - when an Invalid Opcode exception gets raised by a guest instruction,
and the guest then (likely maliciously) alters the instruction to
become one of the affected ones.

Malicious guest user mode code may be able to leverage this to install
e.g. its own Interrupt Descriptor Table (IDT).

IMPACT
======

Malicious HVM guest user mode code may be able to crash the guest or
escalate its own privilege to guest kernel mode.

VULNERABLE SYSTEMS
==================

Xen versions from at least 3.2.x onwards are vulnerable. Older
versions have not been inspected.

Only user processes in HVM guests can take advantage of this
vulnerability.

MITIGATION
==========

Running only PV guests will avoid this issue.

There is no mitigation available for HVM guests.

CREDITS
=======

This issue was discovered Andrei Lutas at BitDefender and analyzed by
Andrew Cooper at Citrix.

RESOLUTION
==========

Applying the attached patch resolves this issue.

xsa105.patch xen-unstable, Xen 4.4.x, Xen 4.3.x, Xen 4.2.x

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 08:39
borei
oh damn there are 2 more.
Xen Security Advisory 106 (CVE-2014-7156) - Missing privilege level checks in x86 emulation of software interrupts
Xen Security Advisory 104 (CVE-2014-7154) - Race condition in HVMOP_track_dirty_vram

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 08:53
Marmot
XSA-108, похоже, самая стремная, пишут, что именно ее сейчас срочно пачит Амазон.

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 09:12
borei
похоже рекомпиляция не за горами. erherherh.

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 09:24
Marmot
borei писал(а):похоже рекомпиляция не за горами. erherherh.
Нам >120 серваков надо мигрировать срочно, прошедшей ночь народ уже потрахался, сегодня вечером моя очередь :)

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 09:53
borei
Marmot писал(а):
borei писал(а):похоже рекомпиляция не за горами. erherherh.
Нам >120 серваков надо мигрировать срочно, прошедшей ночь народ уже потрахался, сегодня вечером моя очередь :)
что испоьзуете для управления облаком (ну если не top-secret конечно)

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 09:55
Marmot
borei писал(а):
Marmot писал(а):
borei писал(а):похоже рекомпиляция не за горами. erherherh.
Нам >120 серваков надо мигрировать срочно, прошедшей ночь народ уже потрахался, сегодня вечером моя очередь :)
что испоьзуете для управления облаком (ну если не top-secret конечно)
Не знаю точно, что-то от AWS и chef, я человек маленький, пишу серваки, а потом сижу на подхвате, в ожидании жаренного петуха :)

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 09:57
borei
Marmot писал(а):
borei писал(а):
Marmot писал(а):
borei писал(а):похоже рекомпиляция не за горами. erherherh.
Нам >120 серваков надо мигрировать срочно, прошедшей ночь народ уже потрахался, сегодня вечером моя очередь :)
что испоьзуете для управления облаком (ну если не top-secret конечно)
Не знаю точно, что-то от AWS и chef, я человек маленький, пишу серваки, а потом сижу на подхвате, в ожидании жаренного петуха :)
eucalyptus самое близкое.

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 10:00
Stanislav
Хи-хи-хи :D
Хе-хе-хе :D
А у меня ко-локейшн и ВМварь - никаких авралов - сижу куру :D

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 10:07
borei
Stanislav писал(а):Хи-хи-хи :D
Хе-хе-хе :D
А у меня ко-локейшн и ВМварь - никаких авралов - сижу куру :D
:D
Да там косяков и секурных не меньше, правда гораздо меньше пиплов могут их расковырять - энтерпрайз понимаешь ли

Re: И снова аврал на Интернете :)

Добавлено: 25 сен 2014, 21:15
Groundhog
Пужають гады.
Ну нахер bash патчить.
sh у меня и так симлинк на dash
Теперь вот bash уничтожил что-бы и следа не было вместо него симлинк опять-же на dash.
Мож че и сдохнет написанное башистами -сам bash вместо sh в скриптах использую, хотя башизма избегал всегда.
Дефолт шелл каk был так оставил zsh.