Kernel 2.6: Suse scopre una nuova falla

Kernel 2.6: Suse scopre una nuova falla

Suse ha individuato una pericolosa falla presente nel kernel 2.6

di Marco Giuliani pubblicata il , alle 11:48 nel canale Programmi
 

Suse, famosa società produttrice dell'omonima distribuzione linux, ha rilasciato un bollettino nel quale avvisa gli utenti di linux di una pericolosa falla presente nella versione 2.6 del kernel.

La vulnerabilità permetterebbe di spegnere il sistema spedendo un particolare pacchetto via internet volutamente modificato.
La falla, di gravità 9/10 per Suse, consiste in un'errata gestione dei log di iptables ed è presente solo nei firewall basati su iptables, tra i quali Suse Firewall 2.

Oltre ad aggiornare il kernel, gli utenti possono disabilitare i log TCP ma non è raccomandato. Le distribuzioni che ancora girano sulla vecchia versione 2.4 del kernel non sono affette da questo bug.

Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix.

Da sottolineare il fatto che solo Suse ha messo a disposizione prodotti enterprise basati sul kernel 2.6.
RedHat ha infatti portato le più importanti caratteristiche della versione 2.6 nel kernel 2.4, sul quale si basa Red Hat Enterprise Linux.

A questo link il bollettino di Suse.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

79 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ImperatoreNeo28 Ottobre 2004, 12:03 #1
Avanti... sotto con i commenti che anche linux è bacato.. sfogatevi..
RaouL_BennetH28 Ottobre 2004, 12:05 #2
questa cosa non l'ho capita:

" Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix."

Cioè, non mi è chiaro se è una falla nei kernel 2.6 antecedenti il 2.6.8, oppure è una falla di Suse, dato che sembra essere l'unica che ne soffre.

Chi mi svela l'arcano?
ilsensine28 Ottobre 2004, 12:10 #3
Originariamente inviato da RaouL_BennetH
questa cosa non l'ho capita:

" Le distribuzioni vulnerabili sono Suse Linux 9.1 e Suse Linux Enterprise Server (SLES) 9; Suse Linux 9.2 non è affetta dal bug in quanto il kernel che usa, la versione 2.6.8, contiene già un fix."

Cioè, non mi è chiaro se è una falla nei kernel 2.6 antecedenti il 2.6.8, oppure è una falla di Suse, dato che sembra essere l'unica che ne soffre.

Chi mi svela l'arcano?

E' antecedente al kernel 2.6.8, che è uscito ad agosto.
La Suse è stata l'unica a utilizzare in ambiente enterprise i primi kernel 2.6 -- una scelta affrettata e sbagliata. C'erano altri problemi, oltre questo (non necessariamente legati alla sicurezza), che sono stati sistemati nelle prime release (che in effetti erano release "di rodaggio".
Hal200128 Ottobre 2004, 12:14 #4
Originariamente inviato da RaouL_BennetH
Chi mi svela l'arcano?


http://www.net-security.org/advisory.php?id=3515
http://www.gentoo.org/security/en/g...a-200407-12.xml

Tutte quelle che utilizzano quelle versioni di kernel nelle condizioni sopra menzionate, non solo la SuSE.
DevilsAdvocate28 Ottobre 2004, 12:14 #5
Alla Suse non si erano accorti di un fix (o patch del kernel) che con la versione 2.6.8 e' gia' incluso di base.... semplicemente la versione SuSe ne e' sprovvista per kernels antecedenti il 2.6.8, la tua versione potrebbe gia' contenere detto fix, nel caso di dubbio
cerca tra le patch per il tuo kernel (e' una patch iptables se non ho capito male) e ricompilalo, oppure
aggiornalo (io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale ma
sembra tirare bene con la mia gentoo)
RaouL_BennetH28 Ottobre 2004, 12:15 #6
Originariamente inviato da DevilsAdvocate
Alla Suse non si erano accorti di un fix (o patch del kernel) che con la versione 2.6.8 e' gia' incluso di base.... semplicemente la versione SuSe ne e' sprovvista per kernels antecedenti il 2.6.8, la tua versione potrebbe gia' contenere detto fix, nel caso di dubbio
cerca tra le patch per il tuo kernel (e' una patch iptables se non ho capito male) e ricompilalo, oppure
aggiornalo (io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale ma
sembra tirare bene con la mia gentoo)


No, non era per me

Io ho cominciato direttamente con una debian e con il 2.6.8.1.
ilsensine28 Ottobre 2004, 12:17 #7
Originariamente inviato da DevilsAdvocate
io sto girando col 2.6.8-r10 che e' stabile e col 2.6.9-nitro-r2 che e' sperimentale

<ot> che razza di ramo è il "nitro"?
ilsensine28 Ottobre 2004, 12:18 #8
Originariamente inviato da RaouL_BennetH
No, non era per me

Io ho cominciato direttamente con una debian e con il 2.6.8.1.

Quoto. Non ho montato nessun 2.6 prima di questa versione.
Hal200128 Ottobre 2004, 12:18 #9
Originariamente inviato da ilsensine
una scelta affrettata e sbagliata


Magari coraggiosa, visto che RedHat ancora patcha il 2.4.x facendo divenire questo passaggio il più lento della storia

I'm joke
afterburner28 Ottobre 2004, 12:23 #10
Sicuramente Suse ha accelerato un po' troppo a mettere in ambiente enterprise i kernel 2.6 .. E la scelta di RedHat si e' dimostrata la migliore ossia tenere il kernel 2.4 inserendovi pezzi ad-hoc del 2.6. E' un vero peccato che questi kernel non li possano scaricare gli utenti non in possesso di una redhat enterprise .. o almeno cosi' mi risulta nel senso che su kernel.org si e' arrivati al 2.4.27 mentre redhat per le sue soluzioni enterprise gira con kernel tipo 2.4.quaranta e rotti.
Teoricamente qualsiasi distribuzione Linux con kernel 2.6 versione antecedente alla 8 e' vulnerabile a questo bug quindi attenti ...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^