LINUX.ORG.RU

В Glibc обнаружена серьезная уязвимость

 , ,


0

1

В системной библиотеке GNU C Library (glibc), являющейся основой большинства Linux-дистрибутивов, обнаружена критическая уязвимость, позволяющая любому локальному пользователю получить привилегии суперпользователя. Проблема вызвана игнорированием в Glibc требования спецификации ELF по запрещению использования текущего пути к исполняемому файлу ($ORIGIN) в процессе динамического связывания программ с идентификатором смены владельца или группы (suid/sgid). Проблема проявляется в конфигурациях, в которых пользователь имеет возможность создавать жесткие ссылки в файловой системе, допускающей наличие suid-файлов.

Уязвимость протестирована в Fedora 13 и RHEL 5 / CentOS 5, другие дистрибутивы судя по всему также подвержены проблеме. Исправления пока недоступны, статус выхода обновлений в различных Linux-дистрибутивах можно наблюдать на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно. Используя режим аудита связывания программ (LD_AUDIT) в ld.so, вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, удалось разработать практический метод атаки.

Новость на Opennet

>>> Оригинал



Проверено: maxcom ()
Последнее исправление: ijon (всего исправлений: 4)
Ответ на: комментарий от Lumi

> в дженте упарился, но работать заставить не смог.

В дженте не смог заставить работать эксплоит даже рутом.

Lumi ★★★★★
()
Ответ на: комментарий от anonymous

s -l /bin/ping

если для не юзера стоит r-x, эсплойт работает (Мандривы, Федоры, Убанты)

если стоит, --x, то не работает (Слаки и другие)

anonymous
()
Ответ на: комментарий от Lumi

> В дженте не смог заставить работать эксплоит даже рутом.

Очень «оригинально».

Rubystar ★★
()
Ответ на: комментарий от xorik

Просто хотелось проверить: «другие дистрибутивы судя по всему также подвержены проблеме».

Lumi ★★★★★
()
Ответ на: комментарий от Lumi

гента - скучный дистр, даже зловреды не работают=(((

nevar ★★
()
Ответ на: комментарий от Delirium_veritas

>>Проблема была известна и ранее, но разработчики Glibc считали, что эксплуатировать ее невозможно.

Вот это как-то непонятненько.


Непонятен уровень ЧСВ разработчиков glibc или что?

frame ★★★
()
Ответ на: комментарий от anonymous

Ананизмус, а ну ка марш заниматься любимым делом.

kan48
()
Ответ на: комментарий от frame

> Непонятен уровень ЧСВ разработчиков glibc или что?

Непонятен подобный авось. У Ульриха случайно русских в родне нет?

Lumi ★★★★★
()
Ответ на: комментарий от sol13

Если /tmp не вынесен в отдельный раздел, то работает.

Reset ★★★★★
()

пара мелких замечаний

1) не подскажете, почему новость на opennet появилась 19.10.2010 14:47 , а на lor - 20.10.2010 1:09:46 ? аппрув через 6 часов, 20.10.2010 7:41:59. Только странный ресурс будет публиковать копипасту новости более, чем через 12 часов. При том, что на opennet она появилась тоже не сразу (разница с seclists порядка суток!)

2) см.пункт 1.

3) пункт 1 и 2 как бы говорят нам, что надо идти на opennet и узнавать новости на день раньше, а не терять время на rss-агрегаторе с задержкой в 12 часов.

Cargo
()
Ответ на: комментарий от Firecracker

>А товарищ Ульрих Дреппер еще не написал, что это такая фича и что он вообще всех на х... вертел ?

Обычно так пишут про микромягких. А теперь и про линуксы.

anonymous
()
Ответ на: комментарий от Lumi

Lumi, вам не кажется, что преимущество ресурса, новостного ресурса - это скорость подачи новости? Ядром и движущей силой такого ресурса должна быть группа единомышленников, каждый из которых отвечает за поиск и публикацию по определенному направлению - будь то игры, безопасность, юмор на первое апреля или лицензирование. А тут ядра нет и из-за этого все проблемы. Отсутствие четкой установки на скорость - следствие.

И поверьте, я был бы рад написать это на opennet. Ну, в том гипотетическом случае, если бы это он отставал от лора. Но ситуация обратна.

Cargo
()
Ответ на: комментарий от Cargo

Мне это не только кажется, но я в этом ещё и уверен.
Но, обсуждать именно эту сторону новости удобнее всё-таки в специальном разделе.

Lumi ★★★★★
()

в debian sid тоже вываливается из терминала

anonymous
()

А у меня / и /tmp на разных устройствах. На раздел с suid-программами пользователи вообще писать не могут.

fractaler ★★★★★
()
Ответ на: комментарий от anonymous

[локальные хакиры, ау]

>ни в OpenSUSE ни в Slackware баг воспроизвести не удалось

Можно ложить болт^W^Wдальше спать.

slackwarrior ★★★★★
()
Ответ на: комментарий от anonymous

Ты забыл добавить, что пишешь с ГОРЯЩЕГО ДОМОФОНА

slackwarrior ★★★★★
()
Ответ на: комментарий от baka-kun

спать спокойно )
линк делается только в пределах одной фс,
это не обязательно должна быть /tmp , просто у пользователя должны быть права на запись куда-нибудь на файловой системе

допустим можно взломать какой-нибудь веб скрипт, получить права httpd
и линкануть для эксплоита в /var/run/httpd (если /var на одной ФС с /bin или /usr/bin )

Sylvia ★★★★★
()

Что-то в дебиане и убунте на последнем шаге не работает, хотя в теории все условия выполнены, есть суиды на чтение, можно писать на раздел с суидами.

sv75 ★★★★★
()
Ответ на: комментарий от fractaler

>На раздел с suid-программами пользователи вообще писать не могут.

Ты такой молодец, все предусмотрел заранее.

ijon
() автор топика
Ответ на: ОЛОЛО от Goury

> или просто не ставит себе всю херню с интернета подряд

Ну, то есть, весь опенсорс?

matumba ★★★★★
()
Ответ на: комментарий от Egres

у кого не создается hardlink - не надо об этом радостно сообщать,

Q&A:

Q: Не создается hardlink
A: линк можно создать между файлами находящимися на 1 разделе, создайте в другом месте.


Q: не получается создать файловый дескриптор через exec 3 < progname
A: файл должен быть читабельным (mode 4755, а не 4711)


Glibc вашего дистрибутива не подвержена проблеме только если вы успешно сделали все что нужно и у вас вывалилось сообщение диагностики assert, с завершением процесса.


впрочем убунтоиды могут не беспокоиться, за вас уже проверили.

Sylvia ★★★★★
()
Ответ на: комментарий от Nxx

крашится не терминал, а bash в нем запущенный
попробуйте

ssh localhost

сессия ssh будет закрыта, но assert вы увидите

Sylvia ★★★★★
()
Ответ на: комментарий от Sylvia

или можно просто еще раз запустить /bin/bash

Sylvia ★★★★★
()

На моём арче не сработало - на этапе запуска баша всё вылетело и опять появился логин скрин.

Вообще, я чё-то не догоняю, то ли у меня такой английский, то ли у школоты его ВООБЩЕ НЕТ... Посмотрите оригинал:

At least the following versions have been tested
2.12.1, FC13
2.5, RHEL5 / CentOS5

ГДЕ здесь слаки, генты, сюси, бубунты?....
Народ совсем потерял совесть и гонит желтизну?

matumba ★★★★★
()
Ответ на: комментарий от Sylvia

> ssh localhost

гм, а можно узнать вообще, почему этот порт у меня открыт? я же вроде, не запускал ssh. Это все равно, что светить в инет открытым телнетом из-под винды, а прав?

Nxx ★★★★★
()
Ответ на: комментарий от unikum

> только в красношапских дистрах. Они ведь там над безопасностью трясутся.

:))) Трястись над Б в Линуксе, всё равно что защищаться зонтиком от брызг, едя на «банане» - рано или поздно окажешься по уши в воде (или в другом веществе) :))
Линукс априори ФОР ФУН, причём тут вообще безопасность? Школьник Трольвадс сделал монолитное говнецо, обросшее драйверами. Ни о какой даже концепции безопасности речи не шло - тупо скопипастили rwx и успокоились. Так что нахождение очередной дыры шокирует не более, чем гаишник, берущий взятку - неприятно, но обыденно.

matumba ★★★★★
()
Ответ на: комментарий от Nxx

так он открыт или должен быть открыт ?) если открыт - спрашивайте себя или дистростроителей ) которые запускают sshd по умолчанию,это конечно не «телнет из под венды» )

если sshd не запущен, можно запустить еще один /bin/bash

тогда свалится запущеная копия, а не основная, вместе с терминалом )

Sylvia ★★★★★
()
Ответ на: комментарий от Nxx

да, так во всех дистрибутивах , где эксплоит не работает,
пока что никто кроме CentOS/RHEL/Fedora не признается что работает где-то еще

у меня хоть и Gentoo, но glibc (eglibc) у меня из debian sid sources, выдает аналогичное сообщение assert, после чего шелл падает , это нормально.

Sylvia ★★★★★
()

В ALTLinux исправили много лет назад. Все остальное решето!

redbaron ★★
()
Ответ на: комментарий от Sylvia

> да, так во всех дистрибутивах , где эксплоит не работает,

Но я так понимаю, таким образом можно повалить процесс, из которого запущен шелл? Типа уронить sshd, разве не так?

Nxx ★★★★★
()
Ответ на: комментарий от anonymous

РЕШЕТО!

Вот так надо, а чо скромничаешь-то, Анонимус? )))

Ну а по теме:
за год в ПОЛНОСТЬЮ открытой системе найдено 3 (ТРИ!) уязвимости, которые и использовать для вирусных эпидемий-то невозможно!..

Какое это нафиг решето??!

Даже в ЗАКРЫТОЙ и ЗАЩИЩЕННОЙ выньдуз посерьезнее и побольше уязвимостей находят. А если ее открыть и посмотреть на код?! ;-)

Так-то, вантузятники, лососните тунца again! 8-)

robux
()
Ответ на: комментарий от Nxx

>можно повалить процесс, из которого запущен шелл? Типа уронить sshd

нет, упадет сам шелл, но не его родитель

Sylvia ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.