LINUX.ORG.RU

0-day Local-root уязвимость в ядре Linux

 , ,


3

6

Уязвимость CVE-2016-0728, опубликованная сегодня (19 января 2016) вместе с эксплойтом, позволяет локальному пользователю поднимать привилегии до root. Уязвимости подвержены все версии ядра начиная с 3.8 и заканчивая 4.4

Уязвимость появилась в 2012 году в компоненте keyrings.

Android-устройства также подвержены уязвимости, за исключением систем, защищенных SMEP/SMAP/SELinux.

Патч с исправлением проблемы ожидается в течение суток.

>>> Описание уязвимости

★★★★★

Проверено: JB ()

Жесть. Ждем патча стоя с битой у сервера.

andreyu ★★★★★ ()

Астрологи объявили год уязвимостей?

ZAlex ()

Отличная работа, зачёт. А сколько ещё уязвимостей имеется в руках какеров?

rmu ()

Android-устройства также подвержены уязвимости

Антивирус Касперского уже можно ставить? А то ж опять обновлять будут 100500 лет, да и то 1% флагманов.

cipher ★★★★★ ()

Кстати, если у кого не собирается (как у меня, линкер ругается на keyctl), то надо RTFM:

LINKING
Although this is a Linux system call, it is not present in libc but can be found rather in libkeyutils. When linking, -lkeyutils should be specified to the linker.

KennyMinigun ★★★★★ ()
Последнее исправление: KennyMinigun (всего исправлений: 1)

Патч с исправлением проблемы ожидается в течение суток.

А с фига его сегодня опубликовали тогда?

aplay ★★★ ()
$ gcc ./r.c -o r -lkeyutils -Wall
./r.c:8:22: fatal error: keyutils.h: No such file or directory
 #include <keyutils.h>
                      ^
compilation terminated.

Мне нужно что-то еще установить? Как починить?

iu0v1 ()
Ответ на: комментарий от cipher

Антивирус Касперского уже можно ставить?

Да и срочно, а то потом он до рута не доберется.

aplay ★★★ ()
Increfing...



За то время, пока оно доберётся до 0xfffffffd-й ссылки, любой андроидофон успеет дважды разрядиться, я так чувствую.

thriller ★★ ()
Ответ на: комментарий от cipher

Android-устройства также подвержены уязвимости

Антивирус Касперского уже можно ставить?

... за исключением систем, защищенных SMEP/SMAP/SELinux.

Кстати, я против устранения этой уязвимости:

  1. Компиляешь под андроид
  2. Заливаешь на (свой) девайс
  3. Запускаешь
  4. ...
  5. PROFIT!
KennyMinigun ★★★★★ ()
Последнее исправление: KennyMinigun (всего исправлений: 1)

кто-нибудь может объяснить суть уязвимости?

reprimand ★★★★ ()
Ответ на: комментарий от iu0v1

keyutils.h: No such file or directory
Мне нужно что-то еще установить? Как починить?

Нужно патч Бармина накатить.

shahid ★★★★★ ()
Ответ на: комментарий от shahid

На самом деле нормальные кулхацкеры уже давно бы слелали forward declararion внутри сплойта (чтоб не полагаться на опциональные хедеры)

KennyMinigun ★★★★★ ()

Патч с исправлением проблемы ожидается в течение суток.

Обычная практика всё же такие вещи публиковать после выхода патча. А сейчас что, на куче серверов непатченный 0-day? %-(

anonymous_incognito ★★★★★ ()
Ответ на: комментарий от reprimand

кто-нибудь может объяснить суть уязвимости?

я не могу, но судя по тому, что «is caused by a reference leak in the keyrings facility», это ещё одно подтверждение тому, что ручное управление памятью - зло :)

Sahas ★★★★ ()

Черт возьми. Баг висит с 2012 года...

Odalist ★★★★★ ()
Ответ на: комментарий от anonymous_incognito

В мире ещё несколько админов осилят SELinux, сделав ещё 100500 дыр в серверном софте непригодными для эксплуатации.

shahid ★★★★★ ()
Ответ на: комментарий от anonymous_incognito

Вот, спасибо. Я тугодумно остановился на просто keyutils.

В прочем, всё равно оно у меня ничего так и не делает :(

iu0v1 ()

детский сад на 4.1.15-1, а может и раньше, уже только из под рута пашет((

Indeviral ()

Рачлинукс стронг!

./cve_2016_0728 PP_KEY                                                           
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ id
uid=1000(reinar) gid=100(users) groups=100(users),10(wheel),14(uucp),150(wireshark),1000(libvirt)
sh-4.3$

Linux work 4.3.3-2-ARCH #1 SMP PREEMPT Wed Dec 23 20:09:18 CET 2015 x86_64 GNU/Linux

Reinar ()
Последнее исправление: Reinar (всего исправлений: 1)

В дебиан обнова уже прилетела.

Odalist ★★★★★ ()

Прикольно. Ни разу еще не видел load average >= 1.0 И 100% idle.

gh0stwizard ★★★★★ ()
Ответ на: комментарий от shahid

Дауж похоже без SELinux или AppArmor (по идее тоже должен помочь) компы уже нельзя считать минимально защищёнными.

anonymous_incognito ★★★★★ ()

Пользователи генты в очередной раз должы быть довольны ... которые не собирают всё подряд.

mashina ★★★★★ ()
Ответ на: комментарий от Heretique

В общем то в linux есть инструменты для того что бы сделать его надежным даже с такими дырками.

TDrive ★★★★ ()
Ответ на: комментарий от rmu

Отличная работа, зачёт. А сколько ещё уязвимостей имеется в руках какеров?

в руках какеров целое ядро и они делают оличную, зачетную работу каждый день ;)

unt1tled ★★★★ ()

Когда последняя local root уязвимость была в OpenBSD? Чисто для сравнения. Ни разу не слышал.

Legioner ★★★★★ ()
Ответ на: комментарий от anonymous_incognito

3.16.7-ckt20-1+deb8u3 что ли? Чёто не могу changelog на неё найти.

Да, тот самый. У меня где то десять минут назад прилетело...

Odalist ★★★★★ ()
Последнее исправление: Odalist (всего исправлений: 1)

выб хоть предупредили что оно сжирает 100% и работает пол года...

всем кто собираетс ятестить-оооочень долго работает

anonymous ()
Ответ на: комментарий от Legioner

Когда ты последний раз слышал что бы OpenBSD где нибудь использовали? Чисто для сравнения.

TDrive ★★★★ ()
Ответ на: комментарий от Legioner

Когда последняя local root уязвимость была в OpenBSD? Чисто для сравнения.

Плохое сравнение. Доли на рынке разные. А за поиски платят реальные деньги, не все делают это jff.

gh0stwizard ★★★★★ ()
Ответ на: комментарий от gh0stwizard

А за поиски платят реальные деньги, не все делают это jff.

Сколько денег заплатили нашедшему эту уязвимость?

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

Когда последняя local root уязвимость была в OpenBSD? Ни разу не слышал.

То что её никто не опубликовал — не значит что её там нет.

aplay ★★★ ()
Ответ на: комментарий от Legioner

Повезло, я в проде только фряху видел, и то перед тем как её меняли на linux.

TDrive ★★★★ ()
Ответ на: комментарий от xtraeft

Навскидку - минимум на пару тыщ потянет.

Я к тому, что платят не за те уязвимости, которые на ЛОРе на главной висят. А раз висит — значит никто за неё уже не заплатит. Или есть кто-то, кто платит за раскрытые публично уязвимости?

Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

Сколько денег заплатили нашедшему эту уязвимость?

Столько тебе и не снилось =)))

gh0stwizard ★★★★★ ()

боже мой как хорош что я сижу на фрибсд

и тут таких проблем отродясь не было

ибо не каждому криворукому школьнику позволено влезть в ядро и натворить делов

anonymous ()
Ответ на: комментарий от Legioner

Или есть кто-то, кто платит за раскрытые публично уязвимости?

Гугл, например.

mashina ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.