LINUX.ORG.RU

Обнаружена очередная local root уязвимость во всех Linux ядрах версии 3.3 и выше

 , ,


1

3

В конце прошлой недели на поверхности сети объявился эксплоит для уязвимости Линукс ядра, которая, судя по всему, существует уже очень продолжительное время и затрагивает все ядра, начиная с версии 3.3.0.

Ошибка находится в реализации функции sock_diag() и она позволяет локальному непривилегированному пользователю послать netlink сообщение, тем самым вызывая ошибку доступа вне границ, что позволяет коду, который выполняется в контексте пользователя, получить права ядра.

На ванильном ядре моей системы (3.7.9), под который эксплоит не заточен, выполнение программы вызывает полное зависание системы.

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: Klymedy (всего исправлений: 1)
Ответ на: комментарий от partyzan

В 3.8 у меня на x86_64...

... не сработал. Судя по всему, проблема специфична для х86. По-позже погляжу в исходнике, авось чего и раскопается.

На серверах и под х86 и под х86_64 SELinux вырубил это говно. Сразу.

anonymous
()

local root уязвимость во всех Linux ядрах версии 3.3
exploit, kernel, security

вот, а когда речь о других системах Solaris/BSD/MacOS/etc/etc, теги почемуто другие..

uin ★★★
()
Ответ на: В 3.8 у меня на x86_64... от anonymous

Таргет 02 не работает. Убивается процесс. Таргет 01 виснет (система работает, но процесс висит и не убивается). Это на i686.

На серверах и под х86 и под х86_64 SELinux вырубил это говно. Сразу.

Как?

partyzan ★★★
()
Ответ на: комментарий от uin

Все просто...

... потому, что тамошние проблемы не попадают под категории «безопасности», т.к. сами по себе проблемы возникают вовсе не в том, что можно признать «операционными системами»... Это как обсуждать методы лечения гриппа у покойника.

anonymous
()

Linux bloodyssd.its.int 3.7.8-202.fc18.x86_64 #1 SMP Fri Feb 15 17:33:07 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

никаких зависаний или oops

Bloody ★★
()
Ответ на: комментарий от partyzan

При активированном SELinux...

... наблюдалась картинка, аналогичная той, что получилась у Harald в 0:22:42. Я пока детально не смотрел код сплоита, вначале просто спал (опосля неудачного теста сплоита), а сейчас в дороге на работу — просто неудобно. Но предварительная мысля (даже, если не прав, прошу не пинать — детально не смотрел пока) заключается в том, что SELinux вырубает к гребеням все потенциально опасные попытки со стороны софта, а там, насколько я предварительно познакомился, делается попытка сожрать всю доступную память VM. Боюсь, SELinux этого не может одобрить. Повторяю — анализ исходника еще не проводился. Не ранее чем через пару часов только займусь.

anonymous
()

А чё там за ядро ща в Debian testing? У меня просто Linux Mint Debian Edition, он относительно тестинга позже обновляется и у меня до сих пор:

$ uname -r
3.2.0-3-amd64
DELIRIUM ☆☆☆☆☆
()
Ответ на: комментарий от eugeno

Почему самые интересные уязвимости пролетают мимо версий ядра в дебиане?

потому что их как поломали, вскрыли всюинфраструктуру, так с тех пор и не чинили. Стабильность же.

AVL2 ★★★★★
()

CentOS 6:

uname -a
Linux csrv 2.6.32-279.22.1.el6.x86_64 #1 SMP Wed Feb 6 03:10:46 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

В центоси баг еще не написан.

Siado ★★★★★
()
Ответ на: комментарий от Reset

Ага, я в федоре обновление ведра увидел, влевался, а здесь типа LTS.

AlexVIP
()
Ответ на: комментарий от AVL2

потому что их как поломали

Дооо! Ну что за вброс и розжЫг!

mumpster ★★★★★
()
Ответ на: При активированном SELinux... от anonymous

... в качестве дополнения. Сплоит пытается кинуть файл размером в гиг по нетлинку, что в итоге и вызывает проблему. В качестве самого первого решения для обеспечения безопасности (если проблема действительно критична), наверное стоит рассмотреть вопрос о том, а действительно ли нужно на данной конкретной машине обеспечивать обмен сообщениями по socket(AF_NETLINK, ... между кернел- и юзерспейс. Если не нужен (на данной машине нет роутинга/форвардинга пакетов ни через файер через кернел модуль, ни через юзерспейсные демоны), то в качестве временной меры, до выхода патча, возможно следовало бы вырубить все, что касается NETLINK в ядре. Ну, если это не файер, конечно...

anonymous
()
Ответ на: комментарий от kto_tama

не работает эксплойт

выпрямляй руки (а если серьезно: хватит в такими примитивными соц. играми увлекаться)

anonymous
()
Ответ на: комментарий от D_Lans

Представить себя на месте Бабушкина никто не советовал?

greenman ★★★★★
()

Интересно, что на арче патченное ядро (3.7.9-2) требует на диске на пару мегабайт больше, хотя патч по размерам (исходников) небольшой.

greenman ★★★★★
()
Ответ на: комментарий от DELIRIUM

А чё там за ядро ща в Debian testing?

Testing уже пол года как заморожен и никакого ядра новее 3.2 там не появится.

Polugnom ★★★★★
()
Последнее исправление: Polugnom (всего исправлений: 1)
Ответ на: комментарий от AVL2

потому что их как поломали, вскрыли всюинфраструктуру, так с тех пор и не чинили.

Это ты про страшный взлом сервера с wiki? Серьезный бизнес.

Polugnom ★★★★★
()

УМНР.. со всеми параметрами.
Ubuntu 13.04 / Linux 3.8

i_gnatenko_brain ★★★★
()

Беда с документацией. Вот «Shit, or what?» значит «взломано», «облом» or what? Следов деятельности uid=0 не вижу. Сообщения могли бы и повнятней сделать или в README написать.

3.7.7-gentoo

anonymous
()

Ubuntu 12.04.2 LTS Уже исправили. С утра прилетело обновление ядра 3.5.0-25-generic #39~precise1-Ubuntu

anonymous
()
$ uname -a
Linux ksu 3.7.1 #2 SMP Thu Dec 20 21:20:41 CST 2012 x86_64 Intel(R) Pentium(R) CPU G2020 @ 2.90GHz GenuineIntel GNU/Linux

не подтверждаю.

На ванильном ядре моей системы (3.7.9), под который эксплоит не заточен, выполнение программы вызывает полное зависание системы.

ЛПП

drBatty ★★
()

Вот поэтому:

# cat /etc/redhat-release 
CentOS release 6.2 (Final)
# uname -or
2.6.32-220.el6.x86_64 GNU/Linux

dada ★★★★★
()
Ответ на: комментарий от Reset

Откуда ты в курсе? ))))))

А главное, ты уверен, что в RHEL ядрах нет дыр, учитывая политику неразглашения дыр безопасности, которую Линус принял лет 6 назад? ;-)

// b.

anonymous
()

Так это же хорошо. Ведроидофоныы можно рутовать спокойно.

Quasar ★★★★★
()
Ответ на: комментарий от KennyMinigun

KennyMinigun> P.S. И да, ubuntu 12.10 x86_64, не работает.

В убунте вечно что-нибудь не работает.

Quasar ★★★★★
()
Ответ на: комментарий от anonymous

Так есть же патч. Пропатчил, пересобрал, теперь как и на убунте с 3.2 пишет

Shit, or what?

woopme 01 приводило к зависанию, а на 02 сегфолт. (gentoo-sources 3.7.9,i686)

partyzan ★★★
()
Последнее исправление: partyzan (всего исправлений: 2)
Ответ на: комментарий от darkenshvein

Попробуй на нормальном линаксе, на арче, например....

Критерий нормального Линукса: это в котором эксплоиты работают? :)

anonymous
()
Ответ на: комментарий от Reset

Это урок будет Космонавту, который пихает не-LTS ядра в «LTS» дистрибутив.

А кто пихает? Лтс идет с 3.2 Насколько я понял от quantal ядро там опционально для страдальцев с железками.

anonymous
()
Ответ на: комментарий от Reset

Не опционально. Оно ставится по дефолту при новой установке.

Гм, эт даже хорошо. В следующий раз не будут по дефолту тыкать. Я не попал на этот фестиваль с новым ядром, везде 3.2 стоит.

Алсо local root уязвимость которая работает только на 32 битах это не такая уж и беда. Локальную учетку с правами на выполнение ещё нужно как то получить. А это больше чем пол дела.

anonymous
()
Ответ на: комментарий от AVL2

их как поломали

Т.е. кернелодевелоперы выкладывают дырявые ядра под названием с длительной поддержкой или ты погазифицировать пришёл?

anonymous
()
Ответ на: комментарий от anonymous

В следующий раз не будут по дефолту тыкать.

А куда еще тыкать, если никакого выбора установщик вообще не дает?

Алсо local root уязвимость которая работает только на 32 битах это не такая уж и беда.

Где сказано про 32-бита only ?

Reset ★★★★★
()
Ответ на: комментарий от partyzan

Отчасти да...

... патч есть. А отчасти нет. Во-первых, надо будет повнимательнее под 3.8 поглядеть что там и к чему. Во-вторых, интересно покопаться в сырце «какашки» на предмет того, возможно ли ее под x86_64 завести. И, если да, то при каких условиях. Будем считать это что-то типа самообучения такого. В третьих, похоже, надо будет еще и код в libnl поправить. Сами посудите — что такого умного процесс из юзерспейс может рассказать ядру, да еще и всенепременно одним пакетом, да еще и в гиг объемом? Предположим, что дело происходит на машинке под GNAP, c 512M RAM и 1G swap. Видимо, на уровне интерфейсной библиотеки, которая предназначена для поддержки данного вида IPC надо тоже как-то обнаруживать потенциальные проблемы. Ну, как минимум, фрагментируя очень большие пакеты (а это сколько — «очень большие»?). Да и сам патч тоже нехило было бы поглядеть, как именно проблема решается и не получим ли других проблем («а других — это каких?»).

Так что, вопросов данный баг поставил довольно много. :)

anonymous
()

Для 100500 идиотов в теме:

1) Если этот эксплоит у вас не работает, это не значит, что уязвимости нет - это значит, что его надо доработать (SeLinux, кстати, кажется, от него защищает).

2) Если у вас зависает система или вываливается oops, то это не повод для гордости - это показатель высокой успешности атаки.

// b.

anonymous
()
Ответ на: комментарий от Reset

А куда еще тыкать, если никакого выбора установщик вообще не дает?

поставь другое ядро. В чём проблема? Ты - тупая блондинка? Найди мальчика, уж это ты должна осилить.

Где сказано про 32-бита only ?

речь вообще о Fedora Only. Каких-то трёх версий (в сортах говна не разбираюсь).

drBatty ★★
()
Ответ на: комментарий от drBatty

поставь другое ядро. В чём проблема? Ты - тупая блондинка?

Я не о себе беспокоюсь, а о миллионах хомячков-пользователей бубунты, которые не будут этого делать.

речь вообще о Fedora Only. Каких-то трёх версий (в сортах говна не разбираюсь).

Приложенный exploit — да. Уязвимость универсальная и при желании можно доработать exploit.

Reset ★★★★★
()
Ответ на: комментарий от anonymous

Если этот эксплоит у вас не работает, это не значит, что уязвимости нет

да. Но ты же пытаешься доказать, что она ЕСТЬ? Вот и докажи. Я запущу. Как докажешь - возвращайся, а пока это всё ЛПП.

Если у вас зависает система или вываливается oops, то это не повод для гордости - это показатель высокой успешности атаки.

:(){ :|:& };:

Зачем было так мучиться, что-то там на C писать?

drBatty ★★
()
Ответ на: комментарий от Reset

Я не о себе беспокоюсь, а о миллионах хомячков-пользователей бубунты, которые не будут этого делать.

бубунта - коммерческий дистр, и ставить его должны специально обученные люди. Смирись. А хомячки - ССЗБ, и любители халявы.

Приложенный exploit — да. Уязвимость универсальная и при желании можно доработать exploit.

дык доработай.

drBatty ★★
()
Ответ на: комментарий от drBatty

А хомячки - ССЗБ, и любители халявы.

Ога, как всегда у красноглазиков виноваты все, а ядро линуха безупречно.

дык доработай.

Зачем мне это? Кому надо те доработают.

Reset ★★★★★
()
Ответ на: комментарий от anonymous

Нет. 2.6.*...

... означает что Вам не сказали, что можно наконец-то слезать с деревьев и проходить в пещеры... :}

anonymous
()

гента. ядро 3.8. во всех 3-х случаях SELinux рисует фигу. не работает эксплойт =( надо багрепорт отправить

punya ★★
()
Ответ на: комментарий от Reset

Где сказано про 32-бита only ?

У меня ни на одном ubuntu 12.04 не заработало(с 3.2). Специально поставил ядро от quantal на одной виртуалке. Тоже не заработало, 32 битную систему увы ставить уже некогда. Выводы, работает только на 32 битах.

А куда еще тыкать, если никакого выбора установщик вообще не дает?

Ну вот это и хорошо. Пересмотрят политику, может быть. Так ведь должно быть наоборот, сначала лтс а потом по желанию остальное все.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.