LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


3

7

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

★★

Проверено: maxcom ()
Последнее исправление: JB (всего исправлений: 3)

Насколько я понимаю единственный способ быть атакованным через данную уязвимость - это скачать, откомпилировать и запустить программу с данным хаком?

EvgenijM86
()
Последнее исправление: EvgenijM86 (всего исправлений: 1)
Ответ на: комментарий от erzent

сломали систему питания кде и kdm, даже залогиниться нельзя было, только под рутом сидеть и без иксов

Как починить не знаешь? А то вот только что обновился, и пришлось логиниться через gdm

Difrex ★★★★
()
Ответ на: комментарий от EvgenijM86

нет конечно. достаточно выполнить предварительно приготовленный бинарник на атакуемой системе. Сойдет дырка в любом софте которая позволит положить файлик и его выполнить. например в какой нибудь CMS

WindowsXP ★★
()
Ответ на: комментарий от Polugnom

а вот я сделал аптгет апгрейд
ядро обновилось вроде
мне теперь перезагрузиться надо чтоб новое заработало?

rogerw
()

не скомпилилось . вывалилась куча ошибок .

 /usr/lib/gcc/x86_64-linux-gnu/4.6/../../../x86_64-linux-gnu/crt1.o: In function `_start':
(.text+0x20): undefined reference to `main'
collect2: выполнение ld завершилось с кодом возврата 1

conf
()
Ответ на: комментарий от rogerw

dist-upgrade надо, и ребутнуть потом

anonymous
()
Ответ на: комментарий от Rubystar

а вы точно уверены, что скомпилированный бинарник в дистрибутиве X с одной версией компилятора и glib будет работать на дистрибутиве Y с другой версией gcc и glibc

nt_crasher ★★★
()
Ответ на: комментарий от Difrex

у меня gdm нет, я ставил сразу сборку с kdm. Проще было из бэкапа восстановиться.

erzent ☆☆
()
Ответ на: комментарий от Reset

Или как всегда сплоит под экзотику заточили, что скрипткиддисы не шалили?

угу

xtraeft ★★☆☆
()
Ответ на: комментарий от nt_crasher

а вы точно уверены, что скомпилированный бинарник в дистрибутиве X с одной версией компилятора и glib будет работать на дистрибутиве Y с другой версией gcc и glibc

Кто мешает злоумышленнику поднять виртуалку с таких же ядром и либами, как на целевой системе, и скомпилять там? Никто.
Более того, можно просто скомпилировать на другой системе с ключом -static.

xtraeft ★★☆☆
()
Ответ на: комментарий от Black_Roland

root

Сработало только когда случайно от рута запустил.

ROTFL!:)

mumpster ★★★★★
()
Ответ на: комментарий от Rubystar

root

работает только на x86-64

разве это не мейнстрим?

у кого как ;) cat /proc/cpuinfo ... model name : Pentium III (Katmai) на другом model name : Pentium MMX

mumpster ★★★★★
()
Ответ на: root от mumpster

у кого как ;) cat /proc/cpuinfo ... model name : Pentium III (Katmai) на другом model name : Pentium MMX

и Каким боком это опровергает утверждение о том, что x86-64 является мейнстримом? Тем более, линуксовые локалхосты мало кому интересны.

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: CMS от mumpster

ну я как пример привел - дыр везде полно - а в самописных CMS особено... и про noexec авторы не ведают и раздел у них всего один на все

WindowsXP ★★
()
Ответ на: комментарий от BruteForce

Вот сами юзеры и будут писать. Корпорациям всяки бзди и хёрды нафиг не сдались. Они и под линукс дрова-то клепают только потому, что на его основе коммерческие решения клепают. А пока какую-то железку запилят более-менее стабильные и полнофункциональные швабодные, она давно протухнет, тем более когда комьюнити маленькое (а оно будет маленькое, ибо вывести альтернативные ядра из-под тени линукса может только архипонец хуже впиливания в ядро сисямдэ, вантузофикации и планшетоогораживального гвоздеприбивания вместе взятых). Ну сбежит пару тысяч параноиков да фанатиков, и что? И потом, линукс практически не фрагментирован, на нём из десктопного только гня (которая хоть и делится на зоопарк дистрибутивов, но в целом едина и централизована - ядро и основные библиотеки пилятся сообща, причём многие даже совместно с бздунами), ну, и ведройд с натяжкой; бздей же куча и совместимость между ними плоховатая. Для начала, фряшники, опёнщики, нэтщики да стрекозяшники должны нехило пересраться и решить, какая поделка таки меньшее говно мамонта и достойна дальнейшего развития, а какие следует отправить в разряд JFF-маргинальщины. Угадай, каким будет исход:3 А когда и они на дистрибутивы делиться начнут... оймама...

MiniRoboDancer ★☆
()
Ответ на: комментарий от WindowsXP

и про noexec авторы не ведают

Это который до каких то версий ядра (а может и до сих пор) обходился через

/lib64/ld-linux-x86-64.so.2 /tmp/exploit
?

xtraeft ★★☆☆
()
Ответ на: комментарий от WindowsXP

нет конечно. достаточно выполнить предварительно приготовленный бинарник на атакуемой системе. Сойдет дырка в любом софте которая позволит положить файлик и его выполнить. например в какой нибудь CMS

Иными словами эта уязвимость сама по себе ничего не позволяет сделать. Ну а если взломщик может исполнять произвольные программы на атакуемой системе, то это уже само по себе куда более критичнее, чем эта уязвимость.

EvgenijM86
()
Ответ на: комментарий от xtraeft

localhost чемпион

Тем более, линуксовые локалхосты мало кому интересны

Тащемта это не локалхосты, совсем не.

mumpster ★★★★★
()
Ответ на: комментарий от mumpster

Обходился, да. Но, согласитесь, это всё равно несколько нестандартное окружение.

На практике на большинстве реальных серверов можно найти директорию с правами на запись выполнение бинарников.

xtraeft ★★☆☆
()
Ответ на: localhost чемпион от mumpster

Тащемта это не локалхосты, совсем не.

И какие важные задачи выполняет это ведро?

xtraeft ★★☆☆
()
Ответ на: комментарий от EvgenijM86

Иными словами эта уязвимость сама по себе ничего не позволяет сделать. Ну а если взломщик может исполнять произвольные программы на атакуемой системе, то это уже само по себе куда более критичнее, чем эта уязвимость.

Садись, два. Если уязвимость позволяет выполнять код с uid=0, то она считается критичной.

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Садись, два. Если уязвимость позволяет выполнять код с uid=0, то она считается критичной.

Научись читать что-ли, прежде чем выдавать оценки. «Критичнее» не означает что то с чем сравнивают «не критично».

EvgenijM86
()
Ответ на: комментарий от Polugnom

Debian 6 стал первым LTS-выпуском с поддержкой до 2016 года

А в LTS когда фикс ждать? Я действительно заинтересован, не подначиваю. Разобраться в багтрекере не могу, вижу только здесь вот это:

squeeze 2.6.32-48squeeze4 vulnerable

squeeze (security) 2.6.32-48squeeze5 vulnerable

anonymous
()
Ответ на: комментарий от int13h

Как раз самая пиарящаяся ОС, как самая защищённая от АНБ и при том самая бесплатная и есть один большой зонд. OpenSSL это успешно доказал.

anonymous
()
Ответ на: комментарий от Deleted

CVE-2014-0196 вызывает не только переполнение буфера, но и рта? О_о

false ★★★★★
()
Ответ на: комментарий от anonymous

Как раз самая пиарящаяся ОС, как самая защищённая от АНБ и при том самая бесплатная и есть один большой зонд. OpenSSL это успешно доказал.

https://www.openssl.org/source/license.html

«Actually both licenses are BSD-style Open Source licenses.» nuff said

EvgenijM86
()

Напишите, что

Эксплоит работает только на ядрах >= v3.14-rc1, т.к. в нем добавили:

tty: Halve flip buffer GFP_ATOMIC memory consumption

А то люди проверяют 2.6+, а потом кричат, что у них эксполит не работает.

zaberd
()

Уязвимости находят постоянно, нечего удивляться. Вопрос в другом: как глубоко их «спрятали». Всё есть решето.

amazpyel ★★★
()
Последнее исправление: amazpyel (всего исправлений: 1)
Ответ на: комментарий от amazpyel

Эта тема очередной раз доказала, что двухуровневая система доступа в линуксах root/не-root не более чем фикция.

Reset ★★★★★
()

LFS, 3.13.7 - эксплоит зависает. Что делать? Как запустить?

skvitek ★★★
()
Ответ на: комментарий от xtraeft

Там же ничего кроме минимального набора сисколов нет, что мешает самому написать к ним обертки и не использовать glibc вообще?

Reset ★★★★★
()
Ответ на: комментарий от bl

4 запуска, 1 победил, 3 проиграл. 1 к 3.

Потом делаю три запуска. 1 победил, 2 проиграл. 1 к 2.
После этого делаю два запуска. 1 победил, 1 програл. 1 к 1.
После этого делаю один запуск. 1 победил, 0 проиграл. 1 к 0.

zorg ★★
() автор топика

Очередная некритичная критическая уязвимость.

anonymous
()
Ответ на: комментарий от anonymous

OpenSSL не является проэктом OpenBSD.

zorg ★★
() автор топика
Ответ на: комментарий от roman77

В этом вашем линупсе даже эксплоиты не работають!

А должны?

zorg ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.