LINUX.ORG.RU

В подсистеме ptrace ядра Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе

 ,


0

3

В реализации системного вызова ptrace выявлена опасная уязвимость, позволяющая поднять свои привилегии в системе. Уязвимость проявляется только на архитектуре x86_64 при использовании некоторых моделей CPU Intel. Проблема проявляется начиная с ядра 2.6.17, но техника эксплуатации для разных выпусков может отличаться. Для проверки наличия уязвимости опубликован рабочий прототип эксплоита.

Проблема вызвана отсутствием проверки корректности RIP-регистра в ptrace API, что при определённом стечении обстоятельств может привести к восстановлению некорректной точки возврата при использовании инструкции 'sysret'. Уязвимость уже исправлена в выпусках ядра Linux 3.15.4, 3.14.11, 3.4.97 и 3.10.47. Из дистрибутивов выпустивших обновление можно отметить Debian, Ubuntu и Arch Linux. Исправления пока не выпущены для CentOS, RHEL (проблема проявляется в RHEL 6/7, но не затрагивает RHEL 5), Fedora, openSUSE, SLES, Slackware, Gentoo.

>>> Подробности

★★★★

Проверено: Shaman007 ()
Последнее исправление: Unununij (всего исправлений: 1)

Это же хорошо. Это же линукс-вей. Всегда есть возможность поднять привелегии более чем одним способом.

anonymous
()

а я думаю, что за апдейты пришли в Debian...

tailgunner ★★★★★
()
Ответ на: комментарий от Unnamed

Сейчас лоровские аналитики встанут с диванов и начнут кричать про решето.

А зачем для этого с дивана вставать?

morse ★★★★★
()
Ответ на: комментарий от Dmitry_Sokolowsky

именно в открытых уязвимости обнаруживаются

На примере опенссл мы уже видели, как там обнаруживаются.

cipher ★★★★★
()
Ответ на: комментарий от Dmitry_Sokolowsky

Данная бага возможно жила в ядре с 2.6.17 :) Дальше сам додумаешь?

xtraeft ★★☆☆
()

В Debian исправление было уже 6 июля.

Polugnom ★★★★★
()
Ответ на: комментарий от Dmitry_Sokolowsky

и хорошо что не видно. а то каждый дурачек может найти уязвимость в исходниках и использовать в корыстных целях.

anonymous
()

Уязвимость уже исправлена в выпусках ядра Linux 3.15.4
Исправления пока не выпущены для ... Gentoo.

~ $ uname -sr
Linux 3.15.4-gentoo
alextk
()
Ответ на: комментарий от Dmitry_Sokolowsky

А сколько таких уязвимостей в закрытых системах, просто там их не видно...

А прикинь сколько уязвимостей в открытых системах не видно на которые был положен болт, а сколько уязвимостей вносят в открытые системы криворукие кодеры, а сколько уязвимостей в открытых системах еще не нашли ?

vasya_pupkin ★★★★★
()
Ответ на: комментарий от VictimOfLoveToLinux

меня забавляют такие люди. они купили говно и, в надежде хоть как-то повысить упавшее ЧСВ, пытаются доказать себе и всем остальным, что говно - это таки вкусно.

Lincor
()

Уязвимость проявляется только на архитектуре x86_64 при использовании некоторых моделей CPU Intel.

Ключевая фраза.

uin ★★★
()
Ответ на: комментарий от Lincor

Особенно смешит тот факт, что до этого был сплойт специально для amd процессоров :)

xtraeft ★★☆☆
()

ШЕРЕТО

anonymous
()

Запускаю http://seclists.org/oss-sec/2014/q3/att-101/ptrace_fork_c.bin, получаю

child RIP = 0x7f0a2e8f2dcd
child RIP = 0x1000000000000
и ptrace_fork[8793] general protection ip:1000000000000 sp:7fff0fe3c810 error:0 в dmesg. Что это значит? 2.6.32-431.17.1.el6.x86_64 на Intel(R) Core(TM) i5-3340 CPU @ 3.10GHz.

dexpl ★★★★★
()
Ответ на: комментарий от Unnamed

лоровские аналитики встанут с диванов

фантазёр

anonymous
()
Ответ на: комментарий от Lincor

меня забавляют такие люди. они купили говно и, в надежде хоть как-то повысить упавшее ЧСВ, пытаются доказать себе и всем остальным, что говно - это таки вкусно.

Меня тоже забавляют эти интело-фанбои.

anonymous
()

Ну хоть тут порадовало, что у меня amd.

xio4
()

закладка для интел? вкуснота

sehellion ★★★★★
()

> Debian

Позавчера обновлялся, так что 0-day пионерии.

muon ★★★★★
()

Интересно, на каких именно моделях?

anonymous
()

В подсистеме ... ядра Linux обнаружена уязвимость

Да что ж такое-то. Прям в этом году как из рога изобилия.

void_ptr ★★★★
()
Ответ на: комментарий от Dmitry_Sokolowsky

Оправдывает, ведь именно в открытых уязвимости обнаруживаются и исправляются.

Это в закрытых системах уязвимости обнаруживаются и исправляются. А в открытых системах уязвимости обнаруживаются, публикуются, а потом исправляются. Издержки открытости, чо.

anonymous
()
Ответ на: комментарий от anonymous

вот это решето так решето. дуршлаг. ведро без дна) к тому же закрытое, и еще хз сколько осталось)

anonymous
()
Ответ на: комментарий от Lincor

Ты яйца с какого конца разбиваешь: с острого, или с тупого?

ЗЫ: если вы не понимаете, о чём я, значит, вы или школота, или необразованное быдло.

anonymous
()
Ответ на: комментарий от anonymous

вот это решето так решето. дуршлаг. ведро без дна) к тому же закрытое, и еще хз сколько осталось)

Ога, только эксплойтов под это решето что-то не видно. В отличии от. А сколько в этом уж вашем жёпенсорсе осталось, это вообще ужос. Десятками лет уязвимости живут и не фиксятся.

anonymous
()
Ответ на: комментарий от anonymous

Ога, только эксплойтов под это решето что-то не видно. В отличии от.

угу, не будет же их сама мс выпускать)) баги есть, а эксплойтов нету! чудеса! :D

P.S. зачем они тебе, если заплатка есть?)

anonymous
()
Ответ на: комментарий от anonymous

угу, не будет же их сама мс выпускать

А кроме мс некому, ибо в паблике дыр этих нет. А в жёпенсорсе все дыры вываливают в паблик, и хорошо, если после выхода обновлений. Поэтому закрытый код в разы безопаснее.

anonymous
()
Ответ на: комментарий от anonymous

ну выбирай закрытый код, чё. Ты там можешь засунуть голову в песок, и повторять что если никто не видит твою голову - значит тебя нет.

anonymous
()
Ответ на: комментарий от invokercd

Где скачать однострочник для теста?

Сам напиши строчку, не маленький.

anonymous
()
Ответ на: комментарий от anonymous

Да что ж такое-то. Прям в этом году как из рога изобилия.

Всё популярнее и популярнее.

Ага. Походу линупс все таки набрал 1.5 %.

sergio1204 ★★★
()

А у меня i686, не слышал)

DeadEye ★★★★★
()

Ришато !!!!1111!!!

Уже орали, не?

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.