LINUX.ORG.RU

Обнаружена уязвимость в ядре Linux от 2.6.37 до 3.8.10

 , ,


3

4

Вчера в сети появился рабочий эксплоит для всех версий ядра Linux от 2.6.37 до 3.8.10, позволяющий локальному пользователю получить права root. Эксплоит работает лишь на платформе amd64. В RHEL/CentOS 6 данная уязвимость была бэкпортирована в ядро 2.6.32. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04. О выходе обновлений, закрывающих уязвимость, пока ничего не сообщается.

>>> Исходники и краткая информация

★☆

Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 1)
Ответ на: комментарий от exception13

Сейчас ты просто так пытаешься оскорбить человека, пациент с синдромом Туретта ты наш :)

Ты невнимательно меня читал. Не обращай внимание просто, проходи мимо.

Gonzo ★★★★★
()

У меня в кернелпаник вылетело.

Skeletal ★★★
()
Ответ на: комментарий от exception13

суть в том, что можно спокойно зашить в тело сплойта rm -rf ~ и большинство запустит, т.к. не читает сорцы даже мельком

xtraeft ★★☆☆
()

Вот, кстати, описание того, как примерно эта штука работает. Кстати,

This is not an exact interpretation of the source, which has bugs, but how it should work in general
which has bugs

Kiborg ★★★
()
Ответ на: комментарий от xtraeft

Вот всегда так: вот вам эксплойт, но нужна определенная версия ядра, определенный дистриб и определенный конфиг ядра

xorik ★★★★★
()
Ответ на: комментарий от xorik

это сарказм или ты и правда не понимаешь, что критическую уязвимость (которая жила 2-3 года, между прочим) пофиксили в 3.8.10?

xtraeft ★★☆☆
()

inst@localhost:~$ id -un
inst
inst@localhost:~$ gcc -O2 semtex.c -o semtex
semtex.c: В функции «main»:
semtex.c:78:11: предупреждение: ignoring return value of «setresuid», declared with attribute warn_unused_result [-Wunused-result]
semtex.c:78:29: предупреждение: ignoring return value of «setresgid», declared with attribute warn_unused_result [-Wunused-result]
inst@localhost:~$ ./semtex
Убито
inst@localhost:~$ id -un
inst
inst@localhost:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description: Ubuntu 13.04
Release: 13.04
Codename: raring
inst@localhost:~$
Увы .. :(

Sharezil
()
Ответ на: комментарий от xtraeft

Да я издеваюсь. Просто на localhost-е ни один эксплойт не взлетел, из опубликованных за последние 3 года

xorik ★★★★★
()
Ответ на: комментарий от xorik

а ты попробуй обновляться не ежедневно, а хотя бы раз в неделю ;)

leave ★★★★★
()
Ответ на: комментарий от xorik

Просто на localhost-е ни один эксплойт не взлетел, из опубликованных за последние 3 года

а между тем, они все рабочие.

xtraeft ★★☆☆
()
Ответ на: комментарий от Sharezil

на убунте не работает публичная версия, ага.

xtraeft ★★☆☆
()
Ответ на: комментарий от Anon

ну хоть скомпелялось...
Даже что-бы эксплоит завести, надо скомпелять, проверить, исправить баги, решето млин)

ubuntuawp ★★
()

3.6.11-gentoo - завесило наглухо

WerNA ★★★★★
()
Ответ на: комментарий от xtraeft

Точно!,совсем забыл, что на дворе уже грядет 3.10 ветка ядра, и сей эксплоит пока не портировали под новое ядро.

Sharezil
()

эксплойт

ошибка на SLES 11 SP2: 2.6.37-3.x x86_64 sd@fucksheep.org 2010 exploit: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.

Woofywoof
()

Как это работает?

В новости и комментариях лишь споры работает или не работает. Кто-нибудь разобрался, почему syscall с аргументом number=0x4800000001 ведёт к успеху? Из-за переполнения буфера?

orfest
()
Ответ на: Работает... от real_kas

Не работает...

Linux rhino.timeweb.ru 2.6.32.60-bitrix10 #1 SMP Wed Feb 20 02:33:15 MSK 2013 x86_64 Intel(R) Xeon(R) CPU X5690 @ 3.47GHz GenuineIntel GNU/Linux
$ ./a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Aborted
real_kas
()

Debian 6 / 2.6.32-5-amd64

nobody@***:/$ id
uid=65534(nobody) gid=65534(nogroup) Gruppen=65534(nogroup)
nobody@***:/$ /a.out
a.out: semtex.c:51: sheep: Assertion `!close(fd)' failed.
Abgebrochen
nobody@***:/$ id
uid=65534(nobody) gid=65534(nogroup) Gruppen=65534(nogroup)

Не канает на моих серверах. Знал, что не стоит спешить с Debian 7 :)

acukac
()

Скомпилировал и запустил на домашнем ПК(с ubuntu 13.04). Вместо root получил винегрет из пикселей в иксах, и полное отсутствие реакции системы на хоткеи для перехода в консольный режим. В общем, хотите увидеть аналог синего экрана в линуксе - запускайте сабж.

lucentcode ★★★★★
()

о, даже это чудо отписалось

Zenitur, 19:52, 14/05/2013 А чего компиляция эксплойта выполняется от root? Это обязательно?

xtraeft ★★☆☆
()
Ответ на: комментарий от Sharezil

У меня после запуска сабжа всё зависло, а иксы порушили изображение на экране, и тоже зависли.

lucentcode ★★★★★
()

Ubunto 12.04 х64, 3.2.0-41-generic

l@localhost:~$ sudo gcc -O2 /home/l/exploit.c 
l@localhost:~$ sudo chmod 777 a.out 
l@localhost:~$ su nobody -s /bin/bash 
nobody@localhost:/home/l$ /home/l/a.out 
Killed 
nobody@localhost:/home/l$ id 
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup) 
nobody@localhost:/home/l$
Из под пользователя тоже самое. Не работает.

Buy ★★★★★
()
Ответ на: комментарий от leave

Стыдно становится за ЛОР после прочтения комментариев вида «не работает».

А что надо писать что работает, ели это не так? У кого-то работает, у кого-то нет. Уязвимость понятно есть, но эксплуатировать удается не везде одним и тем же кодом. И это хорошо, вот зачем нужен зоопарк.

Buy ★★★★★
()
Ответ на: комментарий от xtraeft

С тем, что уязвимость есть не спорю.

Buy ★★★★★
()
Ответ на: комментарий от Buy

Зачем писать, что не работает на конфигурации, про которую изначально сказано, что она не подвержена проблеме?

leave ★★★★★
()
Ответ на: комментарий от xtraeft

а вообще, тут даже PoC бьет дебиан, шапку и центос

Что лишний раз подтверждает, что наличие зоопарка дистрибутивов, это не просто досадное следствие opensource, а одно из эффективных условий повышающее безопасность экосистемы в целом.

Buy ★★★★★
()
Ответ на: комментарий от Buy

а одно из эффективных условий повышающее безопасность экосистемы в целом.

разве что от скрипт-кидди.
а вообще, удваиваю предыдущего комментатора - очень огорчают высказывания «опять эти ваши эксплойты не работают» от людей, которые даже версию ядра и архитектуру сравнить не могут

xtraeft ★★☆☆
()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от Buy

Безопасность как правило ортогональная удобству и функциональности

TEX ★★★
()
Ответ на: комментарий от xtraeft

разве что от скрипт-кидди.

Я бы не сказал. Разные ядра (конфигурация, монолит/модульное, наличе/отсутствие патчей), различие в параметрах работающих ядер, разные системы инициализации, конфигурация самой системы в целом и т.д. Это головная боль для любого серьезного дяди. Для ручной целенаправленной атаки может в меньшей степени, а для массового взлома/заражения в значительно большей.

Buy ★★★★★
()
Ответ на: комментарий от Buy

а для массового взлома/заражения в значительно большей.

сабжа хватит для серезного ущерба даже в массовом взломе

xtraeft ★★☆☆
()
lipol@riften:~/Downloads> gcc -O2 -o semtex semtex.c 
lipol@riften:~/Downloads> ./semtex 
Убито
lipol@riften:~/Downloads> uname -a
Linux riften.skyrim 3.7.10-1.4-desktop #1 SMP PREEMPT Fri Apr 19 12:06:34 UTC 2013 (8ef74f8) x86_64 x86_64 x86_64 GNU/Linux
lipol@riften:~/Downloads> 

openSUSE 12.3

Loki29 ★★
()
Последнее исправление: Loki29 (всего исправлений: 1)
Ответ на: комментарий от Chaser_Andrey

Пфф, что за говно мамонта. Сейчас 3.10-rc1 в тренде.

До выхода соответствующего каталиста наследия - не нужно:) Нет никого желания использовать дрова не умеющие хотя бы так (кривых всё-же не хватает) регулировать контрастность и яркость.

Napilnik ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.