LINUX.ORG.RU

Обнаружена уязвимость в ядре Linux от 2.6.37 до 3.8.10

 , ,


3

4

Вчера в сети появился рабочий эксплоит для всех версий ядра Linux от 2.6.37 до 3.8.10, позволяющий локальному пользователю получить права root. Эксплоит работает лишь на платформе amd64. В RHEL/CentOS 6 данная уязвимость была бэкпортирована в ядро 2.6.32. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04. О выходе обновлений, закрывающих уязвимость, пока ничего не сообщается.

>>> Исходники и краткая информация

★☆

Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 1)
Ответ на: комментарий от Goury

Ура, товарищи! У нас наконец есть рабочий вирус! Может однажды, лет через триста, будет первая серьёзная эпидемия.

На лор их помещают после того как они теряют актуальность и становятся не нужны авторам.

Napilnik ★★★★★
()

Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.

Ну офигеть теперь!

mix_mix ★★★★★
()
Ответ на: комментарий от Khades

С фига на визи такое старое ядро? Должно быть 3.2*

invokercd ★★★★
()

В RHEL/CentOS 6 данная уязвимость была бэкпортирована в ядро 2.6.32

Как мило. За это и люблю ред хат - переносят с любовью и заботой старые фичи.

darkenshvein ★★★★★
()

а сначала пусть попробуют получить локального пользователя, у-ха-ха😈

darkenshvein ★★★★★
()
Ответ на: комментарий от darkenshvein

это кстати не первый случай уже такой со стороны редхата

xtraeft ★★☆☆
()

Компилирую с -O2, и единственное что вижу это кернел паник.

[black-kot:~]$ gcc --version | head -1 && uname -a
gcc (Gentoo 4.8.0 p1.2, pie-0.5.5) 4.8.0
Linux Black-Kot--DEVIL 3.7.10 #15 SMP Sat Apr 27 13:54:24 MSK 2013 x86_64 AMD Athlon(tm) 64 X2 Dual Core Processor 5600+ AuthenticAMD GNU/Linux
[black-kot:~]$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y

Ядро которое нужное, система amd64(даже проц amd), PERF_EVENTS включен в ядре.
Что еще не хватает? А то запустить очень хочется.
Или он не работает потому что у меня Gentoo?

Black_Kot
()

данная уязвимость была бэкпортирована

Эта пять

upcFrost ★★★★★
()
Ответ на: комментарий от Black_Kot

Или он не работает потому что у меня Gentoo?

нет, на генту были случаи успешного запуска этого кода.
возможно, оффсеты не те или другая причина.
а вообще, кернел паник из юзерспейса - это тоже плохо.

xtraeft ★★☆☆
()
Ответ на: комментарий от env

это кто-то до меня уже тут постил эту ссылку

xtraeft ★★☆☆
()

Gentoo Sources, amd64 3.2.44 - не работает. Убито. (Собирал с -O2)

partyzan ★★★
()

Беда так беда

На Debian Testing с дефолтным ядром работает :(


me@server:~$ gcc -O2 exp.c -o exp
me@server:~$ ./exp
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@server:~# exit

horonitel ★★
()

Ура! Работает!

frolls@mainframe ~/Загрузки $ gcc -O2 semtex.c
frolls@mainframe ~/Загрузки $ ./a.out 
2.6.37-3.x x86_64
sd@fucksheep.org 2010
mainframe Загрузки # 
mainframe Загрузки # uname -a
Linux mainframe 3.8.4-calculate #1 SMP PREEMPT Thu Mar 21 02:52:43 UTC 2013 x86_64 AMD Phenom(tm) II X6 1055T Processor AuthenticAMD GNU/Linux

Без О2:

frolls@mainframe ~/Загрузки $ gcc semtex.c 
frolls@mainframe ~/Загрузки $ ./a.out 
2.6.37-3.x x86_64
sd@fucksheep.org 2010
a.out: semtex.c:81: main: Assertion `p = memmem(code, 1024, &needle, 8)' failed.
Аварийный останов

Frolls
()
Ответ на: Ура! Работает! от Frolls

не работает

Ubuntu 12.10 amd64 3.5.0.28. Не работает: ловит Oops! и в завис

Twissel ★★★★★
()
Ответ на: комментарий от matumba

Ну в венде и эксплоитов не надо. Оно сомо не тонет! А если по существу 99% пользователей в венде админами работают.

Carobey
()

main ~/src $ gcc -O2 1.c

main ~/src $ ..... .... .... main src # su nobody $ ls 1.c a.out $ id uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup) $ ./a.out Killed $ id uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup) $ не не работает ядро main ~/src $ uname -rp 3.2.0-37-generic x86_64

ntimmy
()

2018 год, выступает Марк Ш.: До сих пор считалось, что установка эксплойтов требует долгой и сложной компиляции и доступна только узкому кругу гиков. Ubuntu ломает этот стереотип! Наша инновационная подсистема 1cit позволяет установить троян любой домохозяйке одним щелчком мыши. Для наибольшего удобства неудаляемая кнопка 1cit добавлена на панель Unity, а команда запуска — во все контекстные меню.

Oleaster ★★★
()
Ответ на: комментарий от Oleaster

До сих пор считалось, что установка эксплойтов требует долгой и сложной компиляции и доступна только узкому кругу гиков.

эксплойты не нужно устанавливать

xtraeft ★★☆☆
()

Linux lucille 3.7.5-pf #1 SMP Mon Mar 4 05:07:09 MSK 2013 x86_64 Intel(R) Core(TM)2 Quad CPU Q9400 @ 2.66GHz GenuineIntel GNU/Linux

Gentoo, повесило систему намертво

Pentium02 ★★
()
Ответ на: комментарий от xtraeft

Работает или не работает это не важно, кому надо воспользоваться этой уязвимостью уже воспользовались или воспользуются, а exploit это всего лишь PoC, который очередной раз _специально_ заточили под один из малопопулярных дистрибутивов.

Reset ★★★★★
()
Ответ на: комментарий от Reset

это ты мне рассказываешь?:) на досуге почитай этот тред и соседний, у меня очень сильная попоболь от местных аналитиков.

а exploit это всего лишь PoC, который очередной раз _специально_ заточили под один из малопопулярных дистрибутивов.

даже этого poc хватит для серьезных проблем, учитывая что он работает в свежем дебиане, шапке и центоси.

xtraeft ★★☆☆
()

Ну шоооо это такое :-((( полез пытаться, а там 2.6.32-279.19.1.el6.centos.plus.x86_64 - в него, по ходу, ещё не успели эту уязвимость пронести... я уж думал щас поиграюсь :-(((

vitalif ★★★★★
()
Ответ на: комментарий от xtraeft

Тут заявлено о возможности «локальному пользователю получить права root». У меня компьютер либо зависает либо перезагружается. Пробовал несколько раз. Подтвердить получение рутовых прав локальному пользователю из тех опытов, что я сделал нельзя. Можно точно говорить о сбое. Попробую еще со стоковым ядром, а то я сам компилял.

andrew667 ★★★★★
()
Ответ на: комментарий от ymn

Угу и где же оно там прилетело? Как раз CVE-2013-2094 там нигде и нету...

vitalif ★★★★★
()
Ответ на: комментарий от andrew667

все просто - публичный Proof-Of-Concept код не работает в твоем случае, но уязвимость присутствует.

xtraeft ★★☆☆
()

на debian 7 работает

stas@debian:~$ uname -a
Linux debian 3.2.0-4-amd64 #1 SMP Debian 3.2.41-2 x86_64 GNU/Linux
stas@debian:~$ ./semtex 
2.6.37-3.x x86_64
sd@fucksheep.org 2010
root@debian:~# o_O
disee ★★★
()

На бубунте 12.10 x86_64 (на самом деле минт, но ядро бубунтовское) рута не даёт, но вызывает KERNEL BUG. Тоже плохо.

На ванильном 2.6.39 под x86_64 эксплоит у меня работает.

На Gentoo hardened x86_64, ядро 3.7.1 - grsec дал пинка и эксплоит не работает.

Nao ★★★★★
()
Ответ на: комментарий от xtraeft

кернел паник из юзерспейса - это тоже плохо.

последнее время (несколько месяцев) кернел паник имею не просто, а очень просто: втыкаю BT донгл в USB... а дальше:

1. В более редких случаях хватает просто его вытащить из USB

2. Юзаем через него телефон как GPRS/3G модем:

2.1. Просто рвём связь - кернел паник

2.2. Вытаскиваем его - кернел паник

Откатился на последнее LTS ядро, там проблемы нет.

h4tr3d ★★★★★
()
Ответ на: комментарий от Reset

exploit это всего лишь PoC, который...

...написал кто-то из кернел-хакеров после того, как увидел исправление для 3.8 в мэйлинг-листе.

cruxish ★★★★
()
Ответ на: комментарий от xtraeft
lipol@riften:~/Downloads> gcc -O2 -o semtex semtex.c 
lipol@riften:~/Downloads> ./semtex 
Убито
lipol@riften:~/Downloads> uname -a
Linux riften.skyrim 3.7.10-1.4-desktop #1 SMP PREEMPT Fri Apr 19 12:06:34 UTC 2013 (8ef74f8) x86_64 x86_64 x86_64 GNU/Linux
lipol@riften:~/Downloads> 
lipol@riften:~> zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
Loki29 ★★
()
Ответ на: комментарий от mumpster

у тя сработало?

только с -O2. -O[s013] не работает. надо еще с разными версиями gcc проверить

exception13 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.