LINUX.ORG.RU

В ядрах Linux >=2.6.39 найдена локальная root-уязвимость

 , , , ,


0

2

В ядре Linux найдена опасная уязвимость, позволяющая локальному злоумышленнику выполнить код с правами пользователя root. Проблема наблюдается начиная с ядра 2.6.39. На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

Источником уязвимости является ошибка в реализации proc-интерфейса для прямого доступа к памяти процесса (/proc/pid/mem). В ядре 2.6.39 защита против неавторизованного доступа к этому файлу была признана неэффективной, поэтому «#ifdef» для защиты от записи в случайные области памяти был убран, вместо этого была добавлена проверка правильных разрешений на доступ. Как оказалась, проверка привилегий была выполнена некорректно, что позволяет локальному пользователю получить права суперпользователя в ядрах 2.6.39 и выше (исключая GIT snapshot, в котором данная уязвимость была на днях закрыта).

На данный момент ни один из дистрибутивов данную ошибку не закрыл.

Взято с opennet.ru

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: pekmop1024 (всего исправлений: 2)
Ответ на: комментарий от ForwardToMars

нет, уязвимости уже есть, просто их будут чаще находить и публиковать exploit'ы или находить и не публиковать, а просто ломать всех :)

Reset ★★★★★
()

пишут, что в убунте уже фикс пришёл

lazyklimm ★★★★★
()

На каких ядрах сейчас последние прошивки андроидов выходят? Бред конечно, но вдруг это хорошо замаскированный вброс, ради например root in one click на множестве android-девайсов? )

m0rph ★★★★★
()
Ответ на: комментарий от ForwardToMars

В винде включаю, естественно. Но я еще не встречал тех, кто их включает в линухе, ибо можно огрести «сюрпризов» после таких обновлений.

Reset ★★★★★
()
Ответ на: комментарий от Reset

В винде включаю, естественно. Но я еще не встречал тех, кто их включает
в линухе, ибо можно огрести «сюрпризов» после таких обновлений.

А в винде нельзя ? :-)

AS ★★★★★
()
Ответ на: комментарий от AS

Вероятность на порядок ниже. По крайней мере я «сюрпризов» с автообновлениями в винде не огребал, а вот в линухе приходилось.

Reset ★★★★★
()
Ответ на: комментарий от Reset

нет, уязвимости уже есть, просто их будут чаще находить и публиковать exploit'ы или находить и не публиковать, а просто ломать всех :)

Т.е. уязвимостей не станет больше. На этом и остановимся.

ForwardToMars
()
Ответ на: комментарий от Reset

В винде включаю, естественно. Но я еще не встречал тех, кто их включает в линухе, ибо можно огрести «сюрпризов» после таких обновлений.

Ну конечно, да. Так и вижу 20 млн пользователей убунты, которые сидят ровно на той версии софта, какая была, когда они поставили её первый раз и не обновляются. Понятно, что это шутка от вас, но какая-то плоская.

ForwardToMars
()
Ответ на: комментарий от AS

А у Вас они на автопилоте ? И ядра тоже ? :-)

В полуручном - скачиваются сами, а ставятся по клику. И ядра тоже, разумеется. Раздули проблему блин из ничего.

ForwardToMars
()
Ответ на: комментарий от ForwardToMars

Так и вижу 20 млн пользователей убунты

Ты сильно переоценил убунту. Как считал-то?

anonymous
()
Ответ на: комментарий от ForwardToMars

Не обновляются это факт. Пользователи игнорируют иконку обновлений. В винде они применяются сами рано или поздно, а в линухе надо нажать, ввести пароль ... и сделать кучу действий.

Reset ★★★★★
()
Ответ на: комментарий от Reset

Вероятность на порядок ниже. По крайней мере я «сюрпризов» с автообновлениями в винде не огребал, а вот в линухе приходилось.

Насчет обновлений самой винды не скажу, но наверняка прецеденты были. Однако я помню эпичное обновление антивируса McAfee, когда он после обновления стал считать svchost.exe вирусом. Сижу себе тихо на древней мандриве, код колупаю, а одмин бегает-суетится - оказывается все компы в конторе начали циклически рестартиться )))

Harald ★★★★★
()
Ответ на: комментарий от Reset

Не обновляются это факт. Пользователи игнорируют иконку обновлений. В винде они применяются сами рано или поздно, а в линухе надо нажать, ввести пароль ... и сделать кучу действий.

Да, да, факт. Так и сидят на 4.10, не обновив ни разу. Ну так это их проблемы, пусть не обновляются. Им ничего не поможет, я уже сказал выше. Кстати, обновления безопасности у меня ставятся автоматом (по клику ставлю только обычные обновления). Вообще, это ж хорошо. Хочешь - ставь обновления. Не хочешь, не ставь. Хочешь, на оффтопике сиди, вот только зачем на лор заходить тогда, не понятно. По-троллить?

ForwardToMars
()
neko@Squirrel-Neko:~$ uname -a
Linux Squirrel-Neko 3.2.1 #1 SMP Wed Jan 18 16:09:02 GMT 2012 x86_64 AMD Athlon(tm) 64 X2 Dual Core Processor 6000+ AuthenticAMD GNU/Linux
neko@Squirrel-Neko:~$ 

У меня нет не что, что файла /proc/pid/mem, так нету даже директории /proc/pid/

Glory to Slackware!

Urchin ★★★
()
Ответ на: комментарий от Urchin

/proc/pid/mem
/proc/pid/
../pid

бугога, хомячки, такие хомячки

Reset ★★★★★
()

Debian testing. Пару дней назад разблокировал с помощью теперь уже всем известных 3-м клавишам (как-то созвучно с другими более известными 3мя звучит). Так добрались до пользователя.

Тепреь вот попробовал mempodipper.c. Тихо и мгновенно. Но уже круче: до рута добрались. Хорошая комбинация!

Начал искать следы в messages, syslog. Чисто сработано. Или где-то можно обнаружить прибытие?

gag ★★★★★
()
Ответ на: комментарий от Reset

Как раз ситуация наоборот. На домашних компьютерах с виндой автообновление отключают чтобы не слетела активация (посмотрим правде в глаза, сколько человек использует честно купленный виндоус?). Касательно линукса — не знаю никого, кто отключал бы автоматическое обновление на десктопе. С какой целью вообще это делается?

zink ★★
()
Ответ на: комментарий от geekless

РЕШЕТО Вот потому линуксу и не нужна популярность на десктопе. Тогда такие «подарки» будут сыпаться пачками.

Вначале reset отравился, хотя до этого был весьма вменяемым парнем. Теперь вас что то покусало.

andreyu ★★★★★
()

- Эксплойт работает на конкретных версиях ядра. - У половины эксплойт не заработал. - У некоторых заработал, но результата нет. - У некоторых выдал сегфолт. - Уязвимость кстати локальная (тем кто беспокоится насчет 20 млн. пользователей) и с интернета сразу в систему пробиться как бы никак (интересно, у 20 млн. пользователей сколько вообще серверов запущено которые торчат в интернет). - Обновления уже прилетели.

А теперь сопоставьте с удаленным эксплойтом к PhpMyAdmin или WordPress. Вендороллей сжечь.

anonymous
()
Ответ на: комментарий от zink

С какой целью вообще это делается?

экономия трафика? в убунте обновления льются широкой полноводной рекой каждую неделю

stave ★★★★★
()
Ответ на: комментарий от sf

похоже вы неправильно запускаете эксплоит перед эксплоитом нужно сначал вычислить смещение sudo objdump -d /bin/su|grep 'exit@plt'|head -n 1|cut -d ' ' -f 1|sed 's/^[0]*\\([^0]*\\)/0x\\1/' а потом запустить эксплоит с результатом этой команды. И самое смешное что у меня в генту без sudo не получить смещение потому что у su нету влага чтения, только исполнение.

bornbewild
()
Ответ на: комментарий от ForwardToMars

Каким образом? Говнокодеры придут в популярные дистрибутивы?

Нет, приоритеты меняются. Бросают силы на поддержку железа, саспенд и модные плюшки, а на безопасность и стабильность забивают.

Axon ★★★★★
()

У злоумышника ничего получится, если у su выключен флаг чтения ! Чтобы получить смещение ему необходимо выполнить команду с sudo: sudo objdump -d /bin/su | grep 'exit@plt' | head -n 1 | cut -d ' ' -f 1 | sed 's/^[0]*\([^0]*\)/0x\1/' а потом результат передать в сплоит )))

bornbewild
()
Ответ на: комментарий от zink

посмотрим правде в глаза, сколько человек использует честно купленный виндоус?

99% Пользователей ноутбуков.

Axon ★★★★★
()
Ответ на: комментарий от Reset

А я не знаком с теми, кто не обновляет десктопный линукс, но знаком с теми, кто использует пиратский виндоус. Будем считать, что обе наших выборки нерепрезентативны. :)

zink ★★
()
Ответ на: комментарий от bornbewild

уязвимость может быть эксплуатирована не только через su

xtraeft ★★☆☆
()
Ответ на: комментарий от Axon

А что мешает тем, кто пилил безопасное ядро продолжить его же пилить? А новоприбывшем начать крутить свои свистоперделки и искать благодарного пользователя?

zink ★★
()
Ответ на: комментарий от Urchin

Тоже отсутствует директория /proc/pid/ Последние обновления ставились вчера. openSUSE 12.1

reshacker@linux-v7xe:~> uname -a Linux linux-v7xe 3.1.0-1.2-desktop #1 SMP PREEMPT Thu Nov 3 14:45:45 UTC 2011 (187dde0) i686 athlon i386 GNU/Linux

oggy
()
Ответ на: комментарий от oggy

Тоже отсутствует директория /proc/pid/

клёво, твоя ОС значит защищена от этого беспредела. Теперь ты можешь спать спокойно.

true_admin ★★★★★
()
Ответ на: комментарий от xtraeft

кури матчасть, умник

Что бы ляпнуть когда нечего сказать? :) Иди ищи в RHEL6 ядро, потом можешь назвать его версию

router ★★★★★
()
Ответ на: комментарий от splinter

У меня файла /proc/pid/mem вообще в системе нет.

ну подставьте вместо pid циферы существующего процесса. Или сделайте, к примеру, так: ls /proc/self/mem

andreyu ★★★★★
()
Ответ на: комментарий от ForwardToMars

Ужасная новость.

> Вы апдейты отключаете, да? А с какой целью, если не секрет?

Потому что я привык с 2006 года пользоваться Linux без апдейтов. Мой дистрибутив известен, существует более 10 лет, и без багов работает и без апдейтов. Прямо с установочного DVD. А на фаерволле все порты закрыты.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от myhand

за одну установку ubuntu server или fedora

в убунте 11.10 уже исправили. В отличие от всех остальных дистров, в том числе и rhel6 который предлагает костыль через systemtap для которого 2гига дебаг-сборки ядра нужно для запуска.

true_admin ★★★★★
()

Все ошибаются. Ошибка обезврежена, и это главное

ttnl ★★★★★
()
Ответ на: комментарий от Reset

Тем кто кричит «ставьте апдейты» - вот у меня роутеру больше пяти лет и без апдейтов. На линуксе. И ничего с ним не случилось.

ZenitharChampion ★★★★★
()
Ответ на: комментарий от Reset

Я не знаком с теми, кто использует пиратский windows. Сейчас это не 10 лет назад.

А пиратский офис и фотошоп?

sv75 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.