LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


3

7

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

★★

Проверено: maxcom ()

Пацаны, реально надо сваливать на OpenBSD. Это не шутки.

int13h ★★★★★ ()

Где эксплойт то? Хочется проверить :)

xorik ★★★★★ ()

Дайте же у себя опробовать!

Medar ★★★ ()

Работает! Решето! Пошел хостера проверять :)

xorik ★★★★★ ()
Ответ на: комментарий от Alsvartr

странный ты. у меня виртуалка поднята с базами ГОСТов - работает без вопросов. чяднт?

int13h ★★★★★ ()

Просвятите. Работает только на виртуальных терминалах?

nanoolinux ★★★★ ()

Кстати,

uname -r
3.14.1-1-ARCH

При попытке использования только упс в логах, не сработало.

false ★★★★ ()
Ответ на: комментарий от false

Зато я лишился терминалов =) Пошёл в ребут короче.

false ★★★★ ()

За такой перевод «race condition» надо кастрировать.

anonymous ()

Debian на высоте

[SECURITY] [DSA 2926-1] linux security update

Package : linux CVE ID : CVE-2014-0196 CVE-2014-1737 CVE-2014-1738 CVE-2014-2851 CVE-2014-3122

For the stable distribution (wheezy), these problems have been fixed in version 3.2.57-3+deb7u1.

Jurik_Phys ★★★★ ()
Ответ на: комментарий от int13h

Но ведь в нем тоже монолитное ядро и глюк в чем-то одном может привести к нарушениям во всем остальном?

cvs-255 ★★★★ ()

[+] Resolving symbols [+] Resolved commit_creds: (nil) [+] Resolved prepare_kernel_cred: (nil)

OpenSUSE, не обновлялся, Linux hostname 3.11.10-7-desktop #1 SMP PREEMPT Mon Feb 3 09:41:24 UTC 2014 (750023e) x86_64 x86_64 x86_64 GNU/Linux

Заметил, что у меня в /proc/kallsyms все нули, если смотреть из под обычного пользователя. Может можно экслоит пропатчить, чтобы ему не нужны были адреса?

anonymous ()
Ответ на: комментарий от LongLiveUbuntu

И всё-таки, меньшее из зол. Сваливать некуда.

zorg ★★ ()

Подрубился по ssh к домашнему сервачку, жду уже 20 минут - не ломается.

devl547 ★★★★★ ()
Ответ на: комментарий от int13h

чяднт

Дурью маешься. Меры безопасности определяются ценностью информации. Нет смысла хранить бутерброд в сейфе.

Alsvartr ★★★★★ ()
Последнее исправление: Alsvartr (всего исправлений: 1)
[int13h@d500 ~]$ ./a.out 
[+] Resolving symbols
[+] Resolved commit_creds: 0xc0169020
[+] Resolved prepare_kernel_cred: 0xc01692d0
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct..............................................................................................................................................................................

Не наступает :(

int13h ★★★★★ ()
Ответ на: комментарий от Alsvartr

Только отвернешься и его сожрут коллеги, везде враги!

anonymous ()

фанатегам ржавым серпом по яйцам

anonymous ()
Ответ на: комментарий от int13h

Безопасность в которой построена на основе принципа Неуловимого Джо.

Reset ★★★★★ ()
Ответ на: комментарий от Alsvartr

Дурью? Думаю, что нет. Я за час все настроил - все работает. Для этой задачи OpenBSD подошла отлично!

int13h ★★★★★ ()
Ответ на: комментарий от int13h

ты что? у него мозгов 0. если что-то изобразит, то на javame

anonymous ()

Ну и ладно, всё равно нужно перезагрузиться.

tailgunner ★★★★★ ()
Ответ на: комментарий от int13h
valdikss@valaptop ~/exp % ./a
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81094990
[+] Resolved prepare_kernel_cred: 0xffffffff81094cf0
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct.....
[+] Got it :)
[root@valaptop exp]# ls
a  a.c
[root@valaptop exp]# whoami
root
ValdikSS ★★★ ()

Эксплоит по ссылке для ядер >= v3.14-rc1

Где взять для более старых, чтобы проверить.

anonymous ()

Это maxcom только что эксплойт опробовал?

Medar ★★★ ()
PreparedStatementCallback; SQL [SELECT postdate, topics.id as msgid, userid, topics.title, topics.groupid as guid, topics.url, topics.linktext, ua_id, urlname, section, topics.sticky, topics.postip, postdate<(CURRENT_TIMESTAMP-sections.expire) as expired, deleted, lastmod, commitby, commitdate, topics.stat1, postscore, topics.moderate, notop, topics.resolved, minor, draft FROM topics INNER JOIN groups ON (groups.id=topics.groupid) INNER JOIN sections ON (sections.id=groups.section) WHERE topics.id=?]; This connection has been closed.; nested exception is org.postgresql.util.PSQLException: This connection has been closed.
К сожалению, произошла исключительная ситуация при генерации страницы.

Произошла непредвиденная ошибка. К сожалению сервер временно не принимает сообщения об ошибках. 


бггг

anonymous ()

В ядре Linux обнаружена критическая уязвимость

Голосом волка из мультика: шо, опять? Как же вы задолбали с такими радостями, баги публикуете на всеобщее обозрение, а патчи для них нужно добывать через боль и потерю времени.

Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра.

Ага, прямо так и исправили во всей тысяче сборок ядер что лежат в пакетах на официальных сайтах. Скорее всего исправили в паре-тройке самых последних вёдер, до которых половине пользователей обновляться и обновляться.

Napilnik ★★★★★ ()

linux=днище

anonymous ()

Ядро зависло, рута нет.

Тем не менее, это denial of service, что s*cks a lot.

thespiritofbirdie ()

На визи и гентушечке 3.10.17 нифига не работает. Где скачать рабочую версию?

UPD: Кругом обман, оказывается

Linux kernel <= v3.15-rc

invokercd ★★★★ ()
Последнее исправление: invokercd (всего исправлений: 2)

яснопонятно

$ clang ex.c
ex.c:126:1: warning: control reaches end of non-void function [-Wreturn-type]
}
^
ex.c:217:8: warning: implicit declaration of function 'setresuid' is invalid in C99
      [-Wimplicit-function-declaration]
                if (!setresuid(0, 0, 0)) {
                     ^
ex.c:218:4: warning: implicit declaration of function 'setresgid' is invalid in C99
      [-Wimplicit-function-declaration]
                        setresgid(0, 0, 0);
                        ^
3 warnings generated.
/tmp/ex-47175c.o:ex.c:function main: error: undefined reference to 'openpty'
/tmp/ex-47175c.o:ex.c:function main: error: undefined reference to 'openpty'
/tmp/ex-47175c.o:ex.c:function main: error: undefined reference to 'openpty'
/tmp/ex-47175c.o:ex.c:function main: error: undefined reference to 'pthread_create'
/tmp/ex-47175c.o:ex.c:function main: error: undefined reference to 'pthread_join'
clang: error: linker command failed with exit code 1 (use -v to see invocation)
anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.