LINUX.ORG.RU

Множественные уязвимости в LINUX ядре


0

0

Red Hat сообщил о нескольких уязвимостях в Linux 2.4 Kernel. Таблица перенаправления может быть подменена удаленными пользователями, '/proc/self' может раскрыть чувствительную информацию, локальный пользователь может получить доступ к файловым дескрипторам, локальный пользователь может связать уже используемый порт, локальный пользователь может определить характеристики пароля, удаленный пользователь может вызвать отказ в обслуживании через недостаток в STP протоколе.

Источник: SecurutyLab.ru

>>> Подробности

>Ты бредишь. Запись в NULL в *ядре* вызовет панику, что бы ты не сочинял.
Во-первых, касатик, запись в ядре в NULL вообще может ни к чему не привести, т.к. в некоторых binary форматах нулевая страничка процесса спроецирована, но даже если посмотреть на "нормальный" ELF, то:


[root@murr root]# cat test.c
#define __KERNEL__
#define MODULE

#include <linux/kernel.h>
#include <linux/module.h>
#include <linux/init.h>

int init() {
*(unsigned int *) 0x1000000 = 0;
printk ("init!\n");
return 0;
}

void done() {
}

module_init(init);
module_exit(done);

[root@murr root]# gcc -c test.c -I/lib/modules/`uname -r`/build/include
[root@murr root]# insmod ./test.o
Warning: loading ./test.o will taint the kernel: no license
See http://www.tux.org/lkml/#export-tainted for information about tainted modules
Oops: 0002 2.4.20-alt5-up #1 Sun Feb 16 16:46:13 MSK 2003
CPU: 0
EIP: 0010:[<c4f3d066>] Tainted: P
EFLAGS: 00010282
eax: c4f3d060 ebx: c4f3d000 ecx: c021c6ac edx: c10d9e6c
esi: c021c6ac edi: 00000000 ebp: c51fdf28 esp: c51fdf20
ds: 0018 es: 0018 ss: 0018
Process insmod (pid: 1967, stackpage=c51fd000)
Stack: c021c6ac 00000000 08081d0b c011a2a8 00000000 c4f3c000 00000093 c4f3e000
00000060 ffffffea 00000004 c38eb920 00000060 c4dd2000 c4f3d060 00000130
00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
Call Trace: [<c011a2a8>] [<c4f3d060>] [<c0108943>]
Modules: [(test:<c4f3d060>:<c4f3d130>)]
Code: c7 05 00 00 00 01 00 00 00 00 83 ec 0c 68 8c d0 f3 c4 e8 13
Segmentation fault
[root@murr root]#


>и как же ты дискету в NTFS отформатировал
Да вот взял, написал программку и она мне под NTFS разметила дискету. А потом, прикинь, засунул я её в дисковод и даже не будучи админом в мгновение ока получил BSOD. :) Видимо тяжко MS поддерживать свои 2-3 жидкие FS :D


>как раз в то время Linux от пинга падал
Не помню чтобы Linux от пинга падал (98/Me и ранние NT и по сей день по-моему неадекватно реагируют на фрагментированный ping - это да, а вот насчет Linux не припоминаю). Так вот нет, дырку в передаче привилегий обнаружили после выхода XP, причем она распространялась на NT4.0/2000/XP - почти все NT, в целом. Был написан замечательный exploit, т.н. debploit, который я с удовольствием опробовал. Как же ты родимый админишь свой мастдай даже не зная таких вещей? =))

Murr ★★
()

>Ну вообще интересно, дыры нашли в линуксе, а линуксоиды кричат про дырявость винды, прямо как по поговорке про соринку и бревно... Так где дыры то? Ты толком ответить можешь или только воздух портить можешь? Ну дяди из RedHAT сделали небольшую подчистку кода - их право. Орать о том, что где-то баги порылись тут могут только виндувозные сисадмины, неотличающие баги от фич ... :)

Murr ★★
()

Насчет debploit и XP, возможно, соврал, т.к. сейчас нашел, что распространяется на все NT до 2000 SP2, так что может на XP и не распространяется. Но в любом случае есть куча кода, который эксплуатирует кривую обработку оконных сообщений в виндах, так что без администраторских прав на винде не останемся ;)

Murr ★★
()

Вот что меня действительно прикалывает в Линуксе, так это то, что хоть дыры и есть, но они тут же, по обнаружении, латаются. А в Винде от этих засранцев из МС ничего не добъёшься!

anonymous
()

2anonymous:

> Вот что меня действительно прикалывает в Линуксе, так это то, что хоть дыры и есть, но они тут же, по обнаружении, латаются.

Как же тут же, вон дыру в NFS больше месяца не фиксили.

Любят же линуксоиды мифы распостранять, а как капнешь, так выясняется что это сплошные сказки.

anonymous
()
Ответ на: комментарий от anonymous

про сказочников...

2 anonymous (*) (2003-07-26 23:47:22.729839)

> Скахлчник это ты, там проблема была в программе, которая имела
> системные права, но при этом не проверяла буфер


1) А то, что простой юзверь может в этот буфер чего-то записать, это
фича, а совсем не баг :))

2) Смысл в том, что такая проверка _НЕВОЗМОЖНА_ :

However, on Win32 the mechanism for controlling these messages is
flawed. Any application on a given desktop can send a message to any
window on the same desktop, regardless of whether or not that window is
owned by the sending application, and regardless of whether the target
application wants to receive those messages. There is no mechanism for
authenticating the source of a message; a message sent from a malicious
application is indistinguishable from a message sent by the Windows kernel.

[snipped]

The message to set the maximum text length of an edit box is EM_SETLIMITTEXT. The first parameter is the new maximum text length,

[snipped]

you can send any window a WM_TIMER message with a non-zero second
parameter (the first is a timer ID) and execution jumps to that address.

Самая прелесть -- вот где:

As far as I know, the message doesn't even go into the message queue,
so the application doesn't even have the chance to ignore it.

3) Описанная проблема -- не какой-то программы xxx.yyy.zzz,
а Win32 API как такового. Ошибка на стадии проектирования.

> sudo программа имеющая дырку и обвинять линуса в том, что ядро в
> линуксе дырявое

Еще раз, речь идет о недостатках messaging system, которая
_является_ частью ядра Windows. ( в отличие от sudo, которая
к ядру Linux никаким боком не относится )

А то, что у M$ хватило ума эту срань засунуть в режим ядра -- тоже
не баг :)

> > Вот именно, что _как видно_. Откуда Вы знаете, сколько еще в NT ляпов, подобных упомянутому?

> А откуда ты знаешь, что там их много? А?

Количество ошибок растет экспоненциально с размером программы.

Dselect ★★★
()
Ответ на: комментарий от anonymous

как сделать NTFS на дискетке...

> Интересно, и как же ты дискету в NTFS отформатировал?

Очень даже просто:

sudo apt-get install ntfstools
mkntfs /dev/fd0

Dselect ★★★
()

2Dselect:

> Очень даже просто: sudo apt-get install ntfstools mkntfs /dev/fd0

Т.е. какой-то кривой утилитой делаем дискету, а потом говорим, что это виндовз виноват. А если я создам левую ext3 с побитыми линками, что линукс на это скажет?

anonymous
()

покрайней мере линух не выпaдет в BSoD или kernel panic.

onanymous
()

флоп можно создать и виндовыми средствами - в ResKit есть утилита

anonymous
()

> Т.е. какой-то кривой утилитой делаем дискету, а потом говорим, что это
> виндовз виноват. А если я создам левую ext3 с побитыми линками, что
> линукс на это скажет?

Конечно, каким-то кривым эксплойтом получаем рутшел, а потом говорим, что это линукс виноват.

anonymous
()

Вышел рабочий xploit к dcom, ой что будет....

anonymous
()

2 Dselect (*) (2003-07-27 03:16:11.536542):

Чтобы этим воспользовался хакер его эксплоит должен кто-то запустить в той же сессии что и атакуемое приложение. Т.е. фактически хакер должен иметь local access или каким-либо образом заставить юзера выполнить эксплоит.

Поехали далее. Нет абсолютно никакого толку от того что execution куда-то там jumps. Процесс находится в другом виртуальном адресном пространстве, так что толку от возможности прыгнуть куда-то там очень мало (за исключением банального denial of service).

В общем-то отсутсвие внятного exploit'а лишь подтверждает мои слова. Not an issue. Won't fix.

anonymous
()

Да ладно ребя, Linux для серверов, XP для десктопа, чего тут спорить. Linux не десктоп, а XP не сервер :)

anonymous
()
Ответ на: комментарий от anonymous

>А если я создам левую ext3 с побитыми линками, что линукс на это скажет? Ничего страшного точно не случится :)

Murr ★★
()

Вопрос, специалистам по виндоусу. Есть домашняя машинка с нескольким винтами. На первом винте винды и линукс. На всех оставшихся винтах только по одному разделу с ext3. Начинает сыпаться один из винтов с единственным ext3 разделом. Покупаю новый, переливаю информаци со cтарого на новый, убираю старый винт и оставляю вместо него новый. Перегружаюсь. Линукс работает на ура, а при попытке зарузить винду получаю синий экран и предложение почекать какой-нибудь диск. Винда ХР. Не грезится ни в safe mode ни просто в командную строку. Сразу же синий экран. Подскажите что сделано не так ? И как теперь оживить виндовс ? :-( К сожелению прямо сейчас нету инсталяционного сидюка с виндой. А винда нужна жене прямо сейчас :-(.

anonymous
()

> И как теперь оживить виндовс ?

развестись :)

anonymous
()
Ответ на: комментарий от anonymous

>У тебя вероятно плохо с математикой в школе было? Что в >131 уязвимостей для дебиана на >http://www.debian.org/security/2003/ тоже все 6000 пакетов >затронуты?

1)в Debian stable не 6000 пакетов, а 8750
2)там затронуты ровно те пакеты из 8750 в которых были найдены уязвимости

anonymous
()
Ответ на: комментарий от anonymous

похоже, тут кто-то тормозит...

2 anonymous (*) (2003-07-27 10:52:54.476825) :

> Чтобы этим воспользовался хакер его эксплоит должен кто-то
> запустить в той же сессии что и атакуемое приложение.

Правильно. Это называется local root exploit :)

> Т.е. фактически хакер должен иметь local access или каким-либо
> образом заставить юзера выполнить эксплоит.

Вы читать умеете или нет? В статье подробно объяснено, что exploit
может использоваться для _повышения_ привилегий ( вплоть до
local system ), и что локальный доступ НЕ обязателен.

> Поехали далее. Нет абсолютно никакого толку от того что execution
> куда-то там jumps.

Опаньки! А я, старый дурак, думал, что именно так и работают
все exploit'-ы -- сначала запихиваем нужный код, потом портим
указатель стека, чтоб туда передать управление.


> Процесс находится в другом виртуальном адресном
> пространстве, так что толку от возможности прыгнуть куда-то там
> очень мало

Не куда-то там, а туда, куда shellcode закинут. Почувствуйте разницу :)

> В общем-то отсутсвие внятного exploit'а лишь подтверждает мои слова.

А куда ж еще внятнее?!

> Not an issue. Won't fix.

Кишка тонка -- взять и переписать все Win32 API, да еще и заставить
всех на него перейти. Потому и won't fix.

Dselect ★★★
()

А меня на работе вчера (26.07) хакнули по RPC DCOM! Круто, скажу я вам! Приятно видеть окошко:

RPC service stopped unexpectedly.
Windows is going to reboot...
Time left 1:00 min.

and count down...

Windows XP Prof

Кайф!

anonymous
()

Ты что же, винду мордой в инет выставил?!

jackill ★★★★★
()

Не сработал exploit у тебя, он тебе должен был shell навесить на порт 4444.Вообщем радуйся :)

anonymous
()

2 Dselect: Put up or shut up. Покажи мне эксплоит. :)

2 All: Дырка с RPC залатана уже 2 недели как. Если сидите на пиратской винде и боитесь ставить апдейты - нечего тогда звиздеть.

anonymous
()
Ответ на: комментарий от anonymous

> Да нет, я не закрываю глаза. Есть ошибки. Появвляются переодически. > http://www.microsoft.com/technet/treeview/default.asp?url=/technet/ security/c... > Вот за 2003 появилось целых 31 патч для ВСЕХ ПРОДУКТОВ MS. А вот DEBIAN. > http://www.debian.org/security/2003/ __133__

в смысле, предлагаешь о количестве ошибок судить по количеству выпущенных патчей? -- детский сад. :)

Lucky ★★
()

---
Не грезится ни в safe mode ни просто в командную строку. Сразу же
синий экран. Подскажите что сделано не так ? И как теперь оживить
виндовс ? :-( К сожелению прямо сейчас нету инсталяционного сидюка с
виндой. А винда нужна жене прямо сейчас :-(.
---

Напиши в Майкрософт чтобы прислали жену, совместимую с данной
версией WinXP.

anonymous
()

> Ты что же, винду мордой в инет выставил?!

"Голую"... глупую... на площадь... храни ее Господь...

anonymous
()

>Не грезится ни в safe mode ни просто в командную строку. Сразу же
>синий экран. Подскажите что сделано не так ? И как теперь оживить

Попробуй вытащить новый диск и стартануть.

У виндозы - своя нумерация дисков,
сначала идут всё primary, потом все extended (вроде так),
может быть она сместилась, если ты на новом диске создал раздел(ы) другого типа
или в другом количестве.
У меня было подобное, винда не могла найти свой загрузочный раздел.
Открыл в 16-ричнои редакторе её раздел и подредактировал её загрузочный конфиг (boot.ini ?)

anonymous
()
Ответ на: комментарий от anonymous

религиозные фанатики suxx!


2 anonymous (*) (2003-07-28 00:32:56.999774):

> Покажи мне эксплоит. :)

А там что было?

> Put up or shut up. Покажи мне эксплоит. :)

Точно, пора мне заткнуться. Спорить с религиозным фанатиком
( а тем более -- фанатиком NT) -- удовольствие маленькое.


P.S.

Возможность прочитать кое-что из /proc -- bug ядра Linux.

Возможность записать _все_что_угодно_ в буфер программы,
НЕЗАВИСИМО от того, какими привелегиями обладает программа
и пишуший, -- это продвинутая возможность NT :)

Dselect ★★★
()

2 Dselect: "Там" это где?

anonymous
()

bash$ wnt-dcom 4 192.168.XX.XX
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM
- Using return address of 0x77e81674
- Dropping to System Shell...

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>


весело :)))

anonymous
()
Ответ на: комментарий от anonymous

>>Не грузится ни в safe mode ни просто в командную строку. Сразу же >>синий экран. Подскажите что сделано не так ? И как теперь оживить > >Попробуй вытащить новый диск и стартануть. > >У виндозы - своя нумерация дисков, >сначала идут всё primary, потом все extended (вроде так), >может быть она сместилась, если ты на новом диске создал раздел(ы) >другого типа >или в другом количестве. >У меня было подобное, винда не могла найти свой загрузочный раздел. >Открыл в 16-ричнои редакторе её раздел и подредактировал её >загрузочный конфиг (boot.ini ?) Проблема в том что у меня в машине 2 IDE контролера. Винда стоит на Primary Master диске подключеном к первому контролеру. И только на этом диске есть два раздела которые винда должна понимать. Один NTFS и второй VFAT. На этом же диске установлен линукс, и загрузка происходит только с этого первого диска. Все остальные диски содержат только ext3. И менялся Secondary Master на втором контролере. Вот и спрашивается какого хрена этой винде чего то не понравилось после смены диска про который она и знать то ни чего не должна была. Кстати вылечилось загрузкой с инсталяционного сидюка и выполнением процедуры репаер. Что свелось к запуску chkdsk который сказал что мол де все нормально, и ничего не попорчено. И после этого винда стала грузиться. Проблема была в том что в воскресенье под рукой не было инсталяционного сидюка. А винда была нужна. :-)

anonymous
()

2 anonymous (*) (2003-07-29 10:19:34.921195): Я бы сказал грустно. Все у кого automatic updates работают уже давно пропатчились.

anonymous
()

2 anonymous (*) (2003-07-29 10:19:34.921195): Я бы сказал грустно. Все у кого automatic updates работают уже давно пропатчились.

Пропатчились. И плюются. После последнего automation update IIS стал сбоить по страшному. Работает 15-20 мин и после этого ни одного нового конекта не обрабатывает. Вообще тишина, даже в до логов инфо не доходит. Пытаешься остановить сервис, так он подвисает на остановке после чего его ни поднять, ни остановить толком уже не удается. Приходится ребутить машину.

Чтобы вылечить пришлось сносить IIS и ставить заного. А как быть уже с теми патчами которые были _выкачаны_ этим automation updates... Заного качать?

Korwin ★★★
()

Хе:) начали за здравие, кончили за упокой, имхо. что-то базар идёт между маздаями и пингвинуксами. А про дизельников-то забыли(эт те, кто под соляркой сидит). Кто-нить может вспомнить последний большой баг в Solaris 8 или 9?
А если уж про ОСьки разные говорить, то винда не только для серваков не рулит(вот уж извращенцы маздайники, во что VMS переколбасили), а и для десктопов. Чего стоит зависание ворды на конкретных словосочетаниях или количество дырок в аутлуке. А про то, что под линух вирус нельзя нормальный написать, тоже забыли? Зато вспомните CIH, Klez, Melissa, ILOVEYOU, IFrameDownload, Tanatos aka BugBear, BabyBear, VBScript'ы всякия...

Serpenter
()

Народ чего обсуждаем то - баги ТОЛЬКО в RedHat ядрах И исправление - 2.4.21 с kernel.org

ZserG
()
Ответ на: комментарий от anonymous

> Т.е. какой-то кривой утилитой делаем дискету, а потом говорим, что это виндовз виноват. А если я создам левую ext3 с побитыми линками, что линукс на это скажет?

Но это не приведет к kernel panic.

Ikonta_521
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.