LINUX.ORG.RU

Уязвимость в udev, позволяющая получить root-привилегии

 


0

1

На ЛОРе, к сожалению, не было объявлено об очень серьёзной ошибке в udev, о чём уже успел сообщить Максим Чирков:

В коде подсистемы udev найдены две уязвимости в настоящее время подтвержденные во всех поддерживаемых версиях Debian, Fedora и Ubuntu (в ближайшее время ожидается выпуск обновления для SUSE, Mandriva и других дистрибутивов):

  • Локальный злоумышленник может получить привилегии суперпользователя, отправив к udev специально оформленное netlink-сообщение с запросом на создание доступного всем пользователям на запись /dev файла, дублирующего уже существующее блочное устройство (например, корневого раздела ФС);
  • Целочисленное переполнение в утилите для передачи управляющих команд к udev позволяет через передачу специально оформленных аргументов вызвать отказ в обслуживании подсистемы udev и теоретически выполнить свой код с повышенными привилегиями.

Источник: opennet.ru.

>>> Подробности

★★★★★

Проверено: hibou ()
Последнее исправление: Klymedy (всего исправлений: 1)
Ответ на: комментарий от Manhunt

>я могу разэксплоитить его сервер?

ага ещё и готовым эксплойтом... где скачал кстати? хм.... ну вот не страшно мне и всё тут, я пронаблюдал уже тысячи таких панических сообщений и не видел ни одного случая использования этих уязвимостей на практите, так что какого постоянно из-за всякой фигни истерику устраивают, в новости кидают я хз, вон в венде если сообщают о эпидемии какого-нить вируса, так тут-же начинают идти и сообщения о заразившихся, массово причём... ну блин да уязвимость, ну блин ща пропачатся все (особенно серверные версии дистров), ну у здравомыслящих людей обновления сами же и установятся оперативненько и всё тут, проблема себя исчерпала.... домашнему юзеру очевидно вообще пох.... да чё за паника-то?!

erfea ★★★★★
()
Ответ на: комментарий от erfea

>да чё за паника-то?!

А разве есть какая-то паника? Своевременное информирование об уязвимостях, даже не сверх критичных - это же не так уж и плохо, правда?

Umart
()
Ответ на: комментарий от erfea

> да чё за паника-то?!

Вопрос был не про панику, а про твое утверждение о физическом доступе. Как мне кажется, физического доступа в данном случае не требуется.

Manhunt ★★★★★
()
Ответ на: комментарий от Umart

>А разве есть какая-то паника? Своевременное информирование об уязвимостях, даже не сверх критичных - это же не так уж и плохо, правда?

да в том что, не тянет это на новость никак, а раз вывалили сюда значит придали очень серьёзное значение....

erfea ★★★★★
()
Ответ на: комментарий от Manhunt

>Вопрос был не про панику, а про твое утверждение о физическом доступе. Как мне кажется, физического доступа в данном случае не требуется.

я собирательно говорю, многие дыры, которых все так боятся доходят вплоть до физического доступа и всё надо срочно поднять шумиху, пока патчи на серверах у людей ещё не стоят, это тоже добивает.

erfea ★★★★★
()
Ответ на: комментарий от erfea

>да в том что, не тянет это на новость никак, а раз вывалили сюда значит придали очень серьёзное значение....

Извиняюсь, с каких это пор, по сути, local root exploit на новость не тянет? Тем более в udev, который сейчас используется практически во всех основных дистрибутивах.

Dead ★★★★
()
Ответ на: комментарий от Dead

Ну не понимает он, что некоторые из здешних людей и у провайдеров работают, и крупные компании админят..

Ограниченный кругозор.

Bod ★★★★
()
Ответ на: комментарий от erfea

Ну дык принцип неуловимого джо в действии.

А использовать подобные уязвимости просто -- достаточно утащить чей-нибудь логин к машине, которую собираемся взломать. Утащить можно в том числе и с помощью зараженной вендовой машины, если пользователь на линух ходит через putty, а реально работает в венде.

Я с таким случаем использования один раз сталкивался, но всё обошлось, так как умельцы, получив root-доступ, стали заливать на x86_64 машину x86 rootkit и вместо взлома просто привели ОСь в нерабочее состояние.

Reset ★★★★★
()
Ответ на: комментарий от Reset

> Ну дык принцип неуловимого джо в действии.

Да ну конечно. Тешь себя надеждами.

Deleted
()
Ответ на: комментарий от Reset

> Ну дык принцип неуловимого джо в действии.

И это правильно. Это единственный способ остаться неуязвимым. Например, у меня Gentoo x86_64. Считаем насколько распространен этот дистрибутив: Linux Desktop - 4%, среди них Gentoo - 10%, Среди них x86_64 - 7%. Итого три сотых процента от desktop компьютеров.

> А использовать подобные уязвимости просто -- достаточно утащить чей-нибудь логин к машине, которую собираемся взломать. Утащить можно в том числе и с помощью зараженной вендовой машины, если пользователь на линух ходит через putty, а реально работает в венде.

А разве использование для логина зашифрованных сертификатов не спасает от кражи логина? Хоть для putty, хоть для ssh.

sign
()
Ответ на: комментарий от sign

> А разве использование для логина зашифрованных сертификатов не спасает от кражи логина? Хоть для putty, хоть для ssh.

не спасет, просто банально украдут твой зашифрованный сертификат если понадобится

Reset ★★★★★
()
Ответ на: комментарий от Reset

>не спасет, просто банально украдут твой зашифрованный сертификат если понадобится

К нему ещё нужно будет подобрать пароль.

feanor ★★★
()
Ответ на: комментарий от feanor

Зачем его подбирать? Его снимут либо keylogger'ом либо, что еще проще с помощью подмененного бинаря ssh или putty.

Reset ★★★★★
()
Ответ на: комментарий от Reset

> Его снимут либо keylogger'ом либо, что еще проще с помощью подмененного бинаря ssh или putty.

А keylogger внедрят при помощи... хм, да тут бесконечная рекурсия %)

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Внедрить тоже не проблема, особенно с вендой. В случае с которым я сталкивался пароль вообще утащили у ССЗБ, который сидел на не пропатченном RH7.2, потом с него полезли на сервак с CentOS, который завалили вместо того, чтобы сломать :)

Reset ★★★★★
()
Ответ на: комментарий от Reset

> Внедрить тоже не проблема, особенно с вендой.

Это вроде не W.O.R., а L.O.R. Да в любой системе внедрить злонамеренный код очень трудно при соблюдении нормальных правил безопасности. Если ошибки исправляются вовремя, как эта.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Ошибки исправляются вовремя везде, проблема в том, что очень много есть ССЗБ, которые не ставят патчи

Reset ★★★★★
()
Ответ на: комментарий от Reset

> Ошибки исправляются вовремя везде ...и везде разное понятие „вовремя”.

k336184
()
Ответ на: комментарий от Reset

> Зачем его подбирать? Его снимут либо keylogger'ом либо, что еще проще с помощью подмененного бинаря ssh или putty.

Ваша правда, не подумал. Что же такое получается - никакого спасения нет?

sign
()
Ответ на: комментарий от erfea

> я пронаблюдал уже тысячи таких панических сообщений и не видел ни одного случая использования этих уязвимостей на практите

А я видел. Две local root exploit, и одну remote.

no-dashi ★★★★★
()
Ответ на: комментарий от sign

В общем случае спасения нет. Если очень нужно будет взломать, то взломают.

Reset ★★★★★
()
Ответ на: комментарий от sign

>Что же такое получается - никакого спасения нет?

Выключить комп, харды нагреть до точки Кюри.

feanor ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.