Rizikóelemzést készített a Red Hat a RHEL4-ről

A Red Hat Enterprise Linux 4 (RHEL4) 2005. február 15-én jelent meg. A Red Hat most egy elemzést adott közzé, amelyben a RHEL4 elmúlt három évét vizsgálták meg biztonsági kockázat szempontjából. Az írás részletesen szemügyre veszi a vállalati disztribúciót érintő hibákat, azok számát, súlyosságát, a kritikus hibákat, a veszélyeztetettségben eltöltött napok számát, stb. A jelentés - egyebek mellett - az alábbi dolgokat találta:

  • Az Enterprise Linux 4 AS alapértelmezett telepítését az első három évben 7 kritikus hiba érintette.
  • Az Enterprise Linux 4 testreszabott telepítése (összes csomag kiválasztása) esetén 76 kritikus böngésző sebezhetőséggel, 11 !böngésző sebezhetőséggel kellett szembenézni. Ezek 81%-át a publikálásuktól számított egy naptári napon belül javította a Red Hat.
  • A Red Hat 49 hibához talált publikus exploitot. Támadói oldalról sikeres alkalmazásukhoz nagy részük felhasználói közreműködést igényel.
  • A valószínűleg sikeres exploit-ok a privilégium nélküli, helyi felhasználók számára "root" jogot biztosító exploitok egy nem patch-elt Enterprise Linux 4 gépen.
  • A Red Hat szerint a RHEL első három évében 2 worm irányult Linux rendszerek ellen, de ezek mindegyike 3rd party gyártótól származó PHP alkalmazásokat érintettek, amelyek nem szállítódnak a RHEL4-gyel.
  • stb.

A részletes elemzés elolvasható Red hat Magazine oldalain.

Hozzászólások

Érdekes lenne egy ilyen (valóban) őszinte beszámolót hallani a "Big Brother"-től...

"A valószínűleg sikeres exploit-ok a privilégium nélküli, helyi felhasználók számára "root" jogot biztosító exploitok egy nem patch-elt Enterprise Linux 4 gépen."

Ezt a pontot nem igazan ertem. Valaki segit? :-)

Ezt én úgy értelmeztem, hogy ezeket lehetett volna valószínűleg a legnagyobb sikerességgel kihasználni, de reggel csak ennyire futotta. Eredetiben (hátha másnak jobban megy):

"The most likely successful exploits allowed a local unprivileged user to gain root privileges on an un-patched Enterprise Linux 4 machine"

--
trey @ gépház

A legsikeresebbnek tűnő exploit-ok (is csak) privilégium nélküli helyi felhasználóknak adtak root jogot egy nem foltozott RHEL4 gépen.

Én ezt úgy értelmezem, hogy távolról kihasználható sebezhetőség nem volt. (Illetve ilyen exploit nem bukkant föl.)

Jut eszembe. Találtunk nemrégiben egy jó fordítást az exploit-ra. Nem emlékszik rá valaki?

"A Red Hat szerint a RHEL első három évében 2 worm irányult Linux rendszerek ellen, de ezek mindegyike 3rd party gyártótól származó PHP alkalmazásokat érintettek, amelyek nem szállítódnak a RHEL4-gyel."

na ez elegge ugy hangzik mint az openbsd default installja ;)

nem olvastam végig, de akkor se állunk át 5-ösre!!!! ]-)