The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ядре Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе

12.05.2014 21:10

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча. Обновления пакетов с устранением уязвимости уже сформированы для Ubuntu, Fedora и ALT Linux. Для Debian, Gentoo, Red Hat Entreprise Linux, CentOS, openSUSE и SUSE обновление ядра пока недоступно и находится на стадии подготовки.

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 запусков наблюдается крах ядра. Для успешной эксплуатации требуется многоядерная система. Кроме того, представленный прототип эксплоита работает только с ядрами 3.14.

Дополнение: патч с устранением уязвимости в функции n_tty_write включён в состав выпусков ядра 3.14.4 и 3.10.40, но, судя по списку изменений, не вошёл в состав обновления 3.4.90 (спустя неделю исправление доступно в выпуске 3.4.91).

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
  2. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
  3. OpenNews: Опасная удалённая уязвимость в ядре Linux
  4. OpenNews: Критическая уязвимость в GnuTLS, существенно влияющая на безопасность дистрибутивов Linux
  5. OpenNews: В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость
  6. OpenNews: В ядре Linux выявлена локальная 0-day уязвимость
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/39756-tty
Ключевые слова: tty, linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (120) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:20, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    В windows 2000 что-то подобное уже было
     
     
  • 2.18, Аноним (-), 22:12, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    в windows нет терминала
     
     
  • 3.20, Аноним (20), 22:16, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • –7 +/
    командная строка, разве не то же самое?
     
     
  • 4.35, Аноним (-), 23:28, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного кода от юзерей по сети. Нашли чем удивить.
     
     
  • 5.66, Адекват (ok), 08:33, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного
    > кода от юзерей по сети. Нашли чем удивить.

    Было, пофиксили. сейчас уже нет. Ну или давайте пруф что-ли..

     
     
  • 6.70, milkman (?), 09:46, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Ну или давайте пруф что-ли..

    Нахаляву ?

     
  • 6.94, Аноним (-), 22:06, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пруф на что? На баги? Вас что во всех списках CVE наглухо забанили? А то там пруфлинков хоть отбавляй.
     
  • 6.117, Аноним (-), 14:44, 15/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Лiл ))
    https://technet.microsoft.com/library/security/ms14-027
     
     
  • 7.121, XoRe (ok), 16:11, 16/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Лiл ))
    > https://technet.microsoft.com/library/security/ms14-027

    А XP не подвержено, ме-ме-ме.
    Вывод: Все, что вышло позже XP - решето :)

     
  • 4.53, Аноним (-), 00:11, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +9 +/
    нет это не тоже самое
     
     
  • 5.115, Аноним (-), 18:25, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки windows?
     
     
  • 6.127, XoRe (ok), 14:30, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки
    > windows?

    В linux консоль - родной режим.
    GUI идет, как добавление.
    В консоли можно сделать все, а в GUI "тоже что-то можно".

    В винде GUI - родной режим.
    Консоль идет, как добавление.
    Соответственно, наоборот, в консоли "тоже что-то можно".

     
     
  • 7.128, Аноним (-), 15:14, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Весьма условная классификация. На каком-нибудь N900 - консоль отнюдь не основное средство для взаимодействия с системой. Да и у роутеров обычно основное средство настройки - вебморда.
     
     
  • 8.130, arisu (ok), 15:27, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    как раз на N900 консоль 8212 основное и часто единственное средство взаимодей... текст свёрнут, показать
     
     
  • 9.131, rob pike (?), 17:04, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В правильном гуе тоже ничего плохого нет, мягко говоря Только слишком редко его... текст свёрнут, показать
     
     
  • 10.132, arisu (ok), 17:10, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    так разве ж я где с этим спорил правда, есть нюанс правильный гуй 8212 он д... текст свёрнут, показать
     
     
  • 11.135, Аноним (-), 09:17, 19/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    ИЧСХ некоторые, когда им лень делать полноценный гуй под какие-то разовые времен... текст свёрнут, показать
     
  • 9.134, Аноним (-), 09:15, 19/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тут я на самом должен был дописать для простого смертного То что на толпу ... большой текст свёрнут, показать
     
     
  • 10.136, arisu (ok), 09:27, 19/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    ой, только не надо о грустном мне в моей пёстрой жизни приходилось и софт под э... текст свёрнут, показать
     
     
  • 11.138, Аноним (-), 12:40, 20/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Могу себе представить Я как-то смотрел на это дело, а там еще и какой-то компил... большой текст свёрнут, показать
     
  • 8.140, XoRe (ok), 15:36, 20/05/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Очень хорошая классификация, если её применять только к десктопам А на разных д... текст свёрнут, показать
     
     
  • 9.141, arisu (ok), 15:44, 20/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    жжошь напалмом ... текст свёрнут, показать
     
     
  • 10.142, Michael Shigorin (ok), 20:40, 20/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    GPU User Interface, видимо Это дырочки такие на задней планке ... текст свёрнут, показать
     
  • 9.143, Аноним (-), 18:39, 22/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А если интерфейс отрисовывается дубовым видеоконтроллером который гонит картинку... текст свёрнут, показать
     
     
  • 10.144, XoRe (ok), 17:50, 23/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ты понял, про что я ... текст свёрнут, показать
     

  • 1.2, Sluggard (ok), 21:29, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5

    Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.

     
     
  • 2.3, anonymous (??), 21:29, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5
    > Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4
    > года никто плохой не обнаружил.

    Если у вас ядро не падало самопроизвольно - вероятно, беспокоится не о чем =)

     
     
  • 3.74, Luhansk (?), 10:42, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
     
     
  • 4.95, Аноним (-), 22:07, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.

    Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти в соседнюю комнату, а вы окажетесь в вакууме. С точки зрения теории вероятности это вполне возможное событие, правда, крайне маловероятное. Поэтому вы очень врядли доживете до того чтобы это событие увидеть. Но теоретически ничему не противоречит.

     
     
  • 5.104, Led (ok), 00:42, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
    > Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
    > в соседнюю комнату, а вы окажетесь в вакууме.

    Для того, кто физику в школе прогуливает - могут.

     
     
  • 6.107, Аноним (-), 01:26, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Для того, кто физику в школе прогуливает - могут.

    Вообще-то, физика в нормальном уровне, с использованием теории вероятности - это таки институтский уровень, школьников такому не учат. Но я понимаю, незнание - сила :).

     
  • 6.109, АнонуС (?), 04:12, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > ... Для того, кто физику в школе прогуливает - могут.

    Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.

    Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !

     
  • 6.118, arisu (ok), 14:55, 15/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
    >> в соседнюю комнату, а вы окажетесь в вакууме.
    > Для того, кто физику в школе прогуливает - могут.

    и даже для тех, кто не прогуливал ни в школе, ни в институте — всё равно могут. ибо вероятность данного события ненулевая, и ничему фундаментальному оно не противоречит.

     
     
  • 7.119, Led (ok), 01:06, 16/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
    >>> в соседнюю комнату, а вы окажетесь в вакууме.
    >> Для того, кто физику в школе прогуливает - могут.
    > и даже для тех, кто не прогуливал ни в школе, ни в
    > институте — всё равно могут. ибо вероятность данного события ненулевая, и
    > ничему фундаментальному оно не противоречит.

    Даже законам термодинамики и теории газов?

     
     
  • 8.120, arisu (ok), 01:17, 16/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    насколько я помню 8212 таки нет ... текст свёрнут, показать
     
  • 8.125, Аноним (-), 03:47, 17/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Абсолютно Газ - куча отдельных атомов или молекул Это как с зернами - после ... текст свёрнут, показать
     
     
  • 9.126, Michael Shigorin (ok), 12:35, 17/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    После трёх Потому что из четырёх зёрен в трёхмерном пространстве можно создать... текст свёрнут, показать
     
     
  • 10.129, Аноним (-), 15:17, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как у вас все просто Ну тогда и для газа давайте После какого количества молек... текст свёрнут, показать
     
     
  • 11.133, Michael Shigorin (ok), 19:30, 18/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    После любого, разница в последствиях ... текст свёрнут, показать
     
  • 2.4, ano (??), 21:32, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо. Но не факт. :)
     
     
  • 3.13, Sluggard (ok), 22:03, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я у себя вообще их не наблюдал. )
     
     
  • 4.49, Аноним (-), 23:52, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Я у себя вообще их не наблюдал. )

    Вообще сабж весьма вероятностный процесс ибо гонки. Да еще крайне разборчив где это работает. На свежих убунтах и редхатах юзеру kallsyms не показывают в нормальном виде и такие эксплойты обламываются.

     
  • 4.110, АнонуС (?), 04:16, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Я у себя вообще их не наблюдал. )

    Вот именно это и должно озаботить тебя больше всего.

    В твоём случае теперь поможет только "format c:" и свежая установка... ;-)

     
     
  • 5.111, Аноним (-), 06:17, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В твоём случае теперь поможет только "format c:" и свежая установка... ;-)

    Это у вас - формат цэ, граждане "крЮтые профессионалы" от эникейства.


     
  • 2.116, vn971 (ok), 01:36, 15/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что, действительно можется верить, да?

    Впрочем, это так, уже из области психологии.. А то сам я пофлудил-пофлудил в интернетиках, а потом переключаюсь обратно на линуксовую ОС, без grsecurity и без selinux, даже без разграничения unix-прав для популярных прог, и уж точно, увы, без микроядер и подобного.(

     

  • 1.8, Аноним (-), 21:48, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Не собирается:
    $ gcc -O2 cve-2014-0196-md.c
    /tmp/ccMgv8sE.o: In function 'main':
    cve-2014-0196-md.c:(.text.startup+0xd5): undefined reference to 'openpty'
    cve-2014-0196-md.c:(.text.startup+0x135): undefined reference to 'openpty'
    cve-2014-0196-md.c:(.text.startup+0x172): undefined reference to 'openpty'
    cve-2014-0196-md.c:(.text.startup+0x1f2): undefined reference to 'pthread_create'
    cve-2014-0196-md.c:(.text.startup+0x223): undefined reference to 'pthread_join'
    collect2: error: ld returned 1 exit status
     
     
  • 2.14, перец (??), 22:05, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    а комментарий в начале файла прочитать слабо?
     
     
  • 3.96, Аноним (-), 22:09, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > а комментарий в начале файла прочитать слабо?

    Ну вот у виндузоидов запускают file.doc                .exe, а у нас - сплойты, не читая. Позор вам, господа растяпы. Запускать эксплойт не читая его - еще глупее и опаснее чем открывать "file.doc                .exe" из вашей почты.

     
  • 2.15, Мимоаноним (?), 22:05, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Забыл добавить -lutil -lpthread
     

  • 1.9, Решето (?), 21:49, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну и ладно, уязвимостью/багом меньше
     
  • 1.10, Аноним (-), 21:54, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    В Debian только что пришло исправление:
    wheezy (security) 3.2.57-3+deb7u1 fixed
    https://security-tracker.debian.org/tracker/CVE-2014-0196
     
     
  • 2.60, Michael Shigorin (ok), 01:40, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > В Debian только что пришло исправление:

    В альте на той неделе ещё: http://git.altlinux.org/tasks/archive/done/_116/119334/

     

  • 1.11, BrainFucker (ok), 21:54, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
     
     
  • 2.26, Аноним (-), 22:33, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно с дебианом. Плохо, что для OpenSuSE нет....
     
     
  • 3.58, Led (ok), 00:50, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Плохо, что для OpenSuSE нет....

    Зачем же врать?

     
  • 2.32, Аноним (-), 23:17, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?

    Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает :)

     
     
  • 3.33, BrainFucker (ok), 23:21, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
    > Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает
    > :)

    Всегда бы так тестировали. Когда надо, исправленных приложений не дождёшься. Понапихают глючных версий из Debian Testing (или откуда там они берут) и кладут болт. Как-то положили поломанный vsftpd, так и пришлось самому собирать, несмотря на то что багрепорт о поломке был ещё до релиза дистра.

     
     
  • 4.34, Andrey Mitrofanov (?), 23:25, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >исправленных приложений не дождёшься. Понапихают
    > глючных версий из Debian Testing (или откуда там они берут)

    Зато у _них есть The Ubuntu Kernel Team. Это важно.

     
     
  • 5.42, Аноним (-), 23:45, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Зато у _них есть The Ubuntu Kernel Team. Это важно.

    Не знаю, заслуга ли это их кернел тима или нет, но юзерям в убунтах /proc/kallsyms всегда возвращает нулевые адреса, а правильные - только руту. Что несколько нагибает работу таких эксплойтов.

     
  • 4.46, freehck (ok), 23:47, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если бы они пихали из Testing - всё было бы ещё туда-сюда. Но к сожалению, убунтовцы формируют свои сборки на базе Sid. =/
     
  • 2.40, BrainFucker (ok), 23:43, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, новость врёт, в 14.04 обновлений ядра нет ещё. Только что обновлялся. http://i.imgur.com/HZl6hMC.png
     
     
  • 3.92, Аноним (-), 18:02, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что за пакетный менеджер такой вывод генерирует?
     
     
  • 4.93, BrainFucker (ok), 18:19, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Что за пакетный менеджер такой вывод генерирует?

    /var/log/aptitude

     
  • 3.137, анонимус (??), 18:56, 19/05/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кстати, новость врёт, в 14.04 обновлений ядра нет ещё. Только что обновлялся.
    > http://i.imgur.com/HZl6hMC.png

    омг, мои глаза!

     
     
  • 4.139, Аноним (-), 12:54, 20/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > омг, мои глаза!

    Интересно, как он это из кубунты сделал? Уж0с! HaX0rZ$кий.

     

  • 1.12, хрюкотающий зелюк (?), 22:01, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Удобно: вдруг пароль забыл?
     
     
  • 2.17, Аноним (-), 22:09, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Да, от чужого сервака :) Удобно.
     
     
  • 3.62, _KUL (ok), 02:45, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это ведь повышение прав. Значит нужно знать пароль от обычного юзера этого сервака.
     

  • 1.16, Аноним (-), 22:07, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Rhel6 для обычного пользователя в /proc/kallsyms отображаются нули, так что такой эксплойт не сработает:)
     
     
  • 2.43, Аноним (-), 23:45, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > эксплойт не сработает:)

    И в убунте 14.04 LTSной - такая же хрень.

     
     
  • 3.73, мшефд (?), 10:39, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    да и в 12.04 тоже.
     

  • 1.19, Пропатентный тролль (?), 22:15, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
     
     
  • 2.97, Аноним (-), 22:12, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)

    Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

     
     
  • 3.105, Led (ok), 00:45, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
    > Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
    > гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

    Особенно если учесть, что "покручивание гаек" - это
    echo 1 > /proc/sys/kernel/kptr_restrict

    Но "продвинутые школьники" считают, что это всё "харденед гента":)

     
  • 3.108, Пропатентный тролль (?), 02:14, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
    > Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
    > гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

    Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".

     
     
  • 4.112, Аноним (-), 06:18, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >  вырожение "дикий вид"

    Это как? Ходил со свирепой мордой? :)

     

  • 1.21, Аноним (-), 22:18, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Блин, похоже ping на SGS3 через эту уязвимость не вернуть :-(
     
  • 1.22, commiethebeastie (ok), 22:18, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    На убунте уже пофиксили :(
     
     
  • 2.24, Аноним (-), 22:22, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    (((((((((
     
  • 2.45, Аноним (-), 23:47, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > На убунте уже пофиксили :(

    А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру все-время нули подсовывает на все и вся.

     
     
  • 3.77, arisu (ok), 11:47, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру
    > все-время нули подсовывает на все и вся.

    не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.

    inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

     
     
  • 4.83, commiethebeastie (ok), 14:29, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
    > ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
    > обычному пользователю.
    > inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

    Не зря проект grsecurity существует.

     
     
  • 5.84, Michael Shigorin (ok), 14:31, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не зря проект grsecurity существует.

    У него ж grslackwarity.

     
  • 5.86, arisu (ok), 14:40, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не зря проект grsecurity существует.

    не знаю, не интересуюсь.

     
  • 4.98, Аноним (-), 22:16, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
    > ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
    > обычному пользователю.

    Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

    > inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

    Да я не сомневаюсь что ты сам с багами справишься, так или иначе. Но вот правда ты чего-то не поймал сабжевый баг. А у тебя он тоже наверное есть. А то что эксплойт не сработает - второй вопрос. Невозможность целенаправленно долбануть - это хорошо, но положить систему можно и вслепую ведь...

     
     
  • 5.102, arisu (ok), 22:23, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

    прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.

    > Но вот правда ты чего-то не поймал сабжевый баг.

    я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.

    а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.

     

  • 1.23, birdie (?), 22:20, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit).

    Рута не даёт.

    Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)

     
     
  • 2.67, Адекват (ok), 08:36, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    такая же ботва
    3.14.2-1-ARCH
     

  • 1.27, Пиу (ok), 22:34, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

    пажжите

    >* CVE-2014-0196: Linux kernel <= v3.15-rc4
    >* For kernels >= v3.14-rc1
    >* Caveat: The vulnerability should be exploitable all the way from
    >* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
    >* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
    >* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
    >* exploit relies on.

    т.е. доступный по ссылке эксплоит работает только для 3.14.x

     
  • 1.29, Xaionaro (ok), 22:45, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    На 3.13 не сработало.
     
     
  • 2.101, Аноним (-), 22:20, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > На 3.13 не сработало.

    Написано же что для 3.14 и новее...

     
     
  • 3.114, Xaionaro (ok), 18:11, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> На 3.13 не сработало.
    > Написано же что для 3.14 и новее...

    На 3.14 сработало. Но только не из LXC, а напрямую на хост-системе.

     

  • 1.38, ODESKBY (?), 23:38, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    так парень же ясно написал - для новых:

    I've written a "slightly-less-than-POC" privilege escalation exploit for
    this vulnerability that works on newer kernels:
    http://bugfuzz.com/stuff/cve-2014-0196-md.c (SHA1:
    6b1c5c651231b33a5e11b5c8c6ed07cd15f658f5)

     
  • 1.39, ODESKBY (?), 23:40, 12/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    на 3.7 openSuse 12.1 ничего не делает ... плюЁт точечки )))))
     
     
  • 2.47, Аноним (-), 23:49, 12/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > плюЁт точечки )))))

    Race condition - весьма вероятностный процесс что тред выиграет гонку. Подождите. Судя по коду сплойта он работает. Может, вероятность выигрыша в лотерею на вашей системе низкая, мало ли.

     
     
  • 3.64, Аноним (-), 05:30, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Стоп, оно работает для 3.14 и новее. А вы пишете что у вас 3.7...
     

  • 1.57, Led (ok), 00:26, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05.

    Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?

     
  • 1.59, Аноним (-), 00:54, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    rhel7 уязвим. Нужно проверять на машине с 2 и более ядрами
     
  • 1.61, Аноним (-), 02:37, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По просьбе спецслужб в релиз-кандидат RHEL6 добавили.
     
  • 1.63, Аноним (-), 03:51, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    gentoo-hardened, /proc/kallsyms не прочитать от юзера.

    фух.

     
     
  • 2.65, Аноним (-), 05:30, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > gentoo-hardened, /proc/kallsyms не прочитать от юзера.

    В обычной хомячковой убунте - аналогично. Экая досада для гентушников.

     
     
  • 3.82, rob pike (?), 14:24, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu.
     

  • 1.68, odity (?), 09:04, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет.
     
     
  • 2.69, odity (?), 09:07, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Но зависла винда на другом компе) Не что то тут не чисто.
     

  • 1.71, Аноним (-), 10:34, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как ограничить доступ пользователей к procfs?
     
     
  • 2.72, Аноним (-), 10:37, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    mount -o remount,umask=007 /proc
     

  • 1.75, Аноним (-), 10:44, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    3.14.2-1-ARCH x86_64 собирается и работает.
     
  • 1.76, Ващенаглухо (ok), 11:32, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    3.14.1-1, 3.14.3-1 -ARCH x86_64 работает.
    Ядро с PAX & GRSEC спасет ваши жопы.
     
  • 1.78, Аноним (-), 12:15, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >требуется многоядерная система

    Фух, пронесло.

     
  • 1.79, Ruslan (??), 12:54, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    OpenSUSE 12.3
    Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
    не работает
     
     
  • 2.90, Аноним (-), 16:34, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    И не должен, из последнего предложения новости понятно почему.
     

  • 1.80, DmA (??), 13:42, 13/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года?
     
     
  • 2.81, DmA (??), 13:43, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Выключенный комп в сейфе не предлагать! :)
     
  • 2.85, rob pike (?), 14:34, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Любая из Неуловимых ДжОС
     
  • 2.89, МаксЖ (?), 15:01, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это утопия!
     
  • 2.100, Аноним (-), 22:19, 13/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Есть в природе нормальная ОС - не проблемная в плане безопасности хотя
    > бы в течении года?

    Да вот есть тут одна загвоздка: чтобы система была юзабельной - в ней должно быть довольно много кода. А в коде как известно баги случаются. Вот и получается - или бесполезный концепт который ничего не умеет, или баги в коде попадаются...

     
  • 2.103, Ващенаглухо (ok), 00:08, 14/05/2014 [^] [^^] [^^^] [ответить]  
  • +/
    hardened gentoo например, только подойдет ли...
     

  • 1.113, commiethebeastie (ok), 09:05, 14/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались.

     
  • 1.123, пох (?), 02:38, 17/05/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Народ, а кто-нибудь понимает что-то в kernel development?

    Ибо, внезапно, выясняется, https://access.redhat.com/security/cve/CVE-2014-0196
    - в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но редхатовское таки уязвимо потому что код n_tty сбэкпорчен из 36-го) проблема по тихому устранена (судя по коду - таки да, устранена, стоят спинлоки, которых нет, к примеру, в 3.0.101 [в 3.1 и более новых блокировки вообще сделаны по другому]). Это значит, что кто-то знал о проблеме как минимум с  May 16  2013 (дата архива на их ftp. Ровно год. Нет, это не фейк - это действительно очень старый апдейт, совсем не последний.) Необязательно, конечно, это был редхат, в анонсе того апдейта (легко найдется гуглем если нет акаунта в RHN) нет упоминания такой проблемы. Аккурат ГОД прошел, прежде чем она стала публично известна.

    При этом: That update added a backport of the upstream commit c56a00a165, which avoided this issue.
    А что это за коммит? Это ведь не gitовский id. Что это тогда за "апстрим" такой?

     
     
  • 2.124, пох (?), 03:18, 17/05/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >  - в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но

    поправка, должно, баг еще с 31.

    > При этом: That update added a backport of the upstream commit c56a00a165,
    > which avoided this issue.
    > А что это за коммит? Это ведь не gitовский id. Что это

    а, вот он:
    http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=c56

    совсем непохоже на код в rhel. Точнее, похоже одно место, возможно там тоже был race, но, кажется, это не тот, что в CVE-2014-0196 - у RH есть еще одно исправление, тут его нет (или код так сильно поменялся, что я его не узнаю).

    redhat нечаянно при бэкпорте исправил еще и соседнюю ошибку и даже не заметил? Так бывает?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру