LINUX.ORG.RU

Уязвимость в Linux, позволяющая выполнить произвольный код с USB устройства

 , ,


2

2

В модуле Linux snd-usbmidi-lib обнаружена уязвимость, из-за которой стало возможно запустить код с правами ядра при наличии у злоумышленника физического доступа к компьютеру.

Для успешной атаки нужно подключить специальное USB-устройство, которое передаст некорректные параметры USB, и запустить эксплоит из-под непривилегированного пользователя.

Уязвимости подвержены ядра в большинстве дистрибутивов, проблема исправлена в 4.5-rc4. Также проблему можно решить отключив модуль ядра usb-audio.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: cetjs2 (всего исправлений: 4)

Ответ на: комментарий от ne-vlezay

Во-первых, кто-то забыл правила русского языка. Во-вторых для таких случаев есть режим восстановления или chroot с Live.

Valkeru ★★★★
()

Для успешной атаки нужно подключить специальное USB-устройство, которое передаст некорректные параметры USB, и запустить эксплоит из-под непривилегированного пользователя.

Стоять при этом на левой ноге не требуется?

gigamax ★★
()
Ответ на: комментарий от KivApple

PS/2 клавиатура — выбор вмуровывателей.

Deleted
()

Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.

Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку («echo blacklist snd-usb-audio >> /etc/modprobe.d/blacklist.conf»). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64).

opennet.

andregin
()
Ответ на: комментарий от KivApple

кроме варианта, что она спалит USB-порт

С точки зрения безопасности данных было бы лучше, если в этом случае порт физически сгорел :)

annulen ★★★★★
()
Ответ на: комментарий от MrClon

Что-бы оно было универсально придётся либо придумывать протоколы для «расшаривания» всего что можно воткнуть в USB

Вообще USB чуть ли не эзернет

dmxrand
()
Ответ на: комментарий от AVL2

У банкоматов USB наружу обычно всё-таки не торчат, да и там кажется только винда используется. А вот киоски и всякое там около-бытовое embided (хотя там кастомные сборки ведка в которых нужного модуля скорее всего нет) это да. Да и просто зайти в датацентр и по пути к своему серверу потыкаться волшебной флешкой в чужие.

MrClon ★★★★★
()
Ответ на: комментарий от MrClon

Да но там инженеры на аутсорсе. Правда и линукса там нет

dmxrand
()

У меня не работает.

anonymous
()
Ответ на: комментарий от rmammoth

Думается, при физическом доступе можно и без «специального USB-устройства» наворотить немало.

Ну, так есть большая разница между допустим тем, что заходит мужик, запускает какую-то HEХ консоль, и что-то там херачит часа три, и тем, что прошла мимо уборщица и незаметно пихнула флешечку.

lenin386 ★★★★
()
Последнее исправление: lenin386 (всего исправлений: 4)
Ответ на: комментарий от anonymous

Для винды 10 могу тебе такую сделать.

А мне можно ?

lenin386 ★★★★
()
Ответ на: комментарий от MrClon

Что-бы оно было универсально придётся либо придумывать протоколы для «расшаривания» всего что можно воткнуть в USB

Пости всё что создаёт файл устройства в /dev наверняка расшарить просто.

всего что можно воткнуть в USB

Тут чаще всего наоборот, надо ограничивать ассортимент втыкаемого. Что бы клавиатуру не воткнули или чего поинтереснее.

rezedent12 ☆☆☆
()
Ответ на: комментарий от anonymous

красноглазики
спят

Вряд ли. Им надо компилять, им не до сна.

special-k ★★★
()
Ответ на: комментарий от lenin386

Я понимаю о чем ты, речь о другом, о заботливо расставленных АНБ дыренях в офтопе ;)

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от special-k

Ну вот, только Ubuntu начала подниматься, как атаки на linux усилились

больше процент, больше интерес, я бы не видел в этом заговор

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от anonymous

Вся суть монолитного ядра.

Уж насколько я обожаю микроядра, но в данном случае монолитность никакого отношения к этой уязвимости не имеет. Вообще.

alman ★★★
()

При физическом доступе к компьютеру злоумышленник может загрузиться с LiveCD/USB, сделать chroot в вашу систему, и все. Проще паренной репы. Так что данная уязвимость не самое страшное, что может быть. Странно, что ее вообще обнаружили.

Rinaldus ★★★★★
()
Ответ на: комментарий от Valkeru

У жуликов и воров всегда были проблемы с русским языком...

Indexator ★★★
()
Ответ на: комментарий от MrClon

Много ты видел серверов с USB в ДЦ (в лучшем случае консольный порт), да еще торчащими наружу, да еще с какими-то левыми ненужными им звуковыми библиотеками и модулями?

Indexator ★★★
()
Ответ на: комментарий от Rinaldus

При физическом доступе к компьютеру злоумышленник может загрузиться с LiveCD/USB, сделать chroot в вашу систему, и все

Может. Но пока он будет это делать, его, во-первых, повяжут, а во-вторых, будет зафиксирована перезагрузка системы. А тихо-незаметно запихнуть флешечку - это можно поручить даже слесарю. Феерическая уязвимость, на самом деле.

lenin386 ★★★★
()
Последнее исправление: lenin386 (всего исправлений: 2)
Ответ на: комментарий от lenin386

Ничего, что уязвимость с аналогичным запихиванием в винду через Firewire так толком и не пофиксили для Win7, да и подобные штуки https://habrahabr.ru/company/eset/blog/240345/ обнаруживаются время от времени. А эту линуксовую уязвимость можно быстро пофиксить заблеклистив модуль ядра.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от curufinwe

Хера-с-два, флешка прикидывается сидюком и поехало.
Как подкидывали троянов так и подкидываем, работает как часы, на сто флешек гарантированно получается 5-15 инсайдеров.

Goury ★★★★★
()
Ответ на: комментарий от anonymous_incognito

Ничего, что уязвимость с аналогичным запихиванием в винду через Firewire так толком и не пофиксили для Win7

Я не знаю, что такое Firewire, что такое Win7, и что всё это делает на серверах и объектах, важных для безопасности.

А эту линуксовую уязвимость можно быстро пофиксить заблеклистив модуль ядра.

Можно. Но что-то мне подсказывает, что это не сделает никто. В процентном отношении.

lenin386 ★★★★
()
Ответ на: комментарий от lenin386

Только на прошлой неделе получили пару десятков инсайдеров на десяточках через эту не штатную не функцию.
Продолжайте верить в сказки Билли.

Goury ★★★★★
()
Ответ на: комментарий от Rinaldus

Это если не отключить загрузку с чего попало, как последняя лохня.
А в серьёзных конторах системники ещё и на замок закрывают и тросом к несущей стене прикручивают для безопасности.

Goury ★★★★★
()
Ответ на: комментарий от Goury

«Только на прошлой неделе получили пару десятков инсайдеров на десяточках через эту не штатную не функцию. Продолжайте верить в сказки Билли.»

Вылезай из криокамеры, Билли уже давно не при делах. Поэтому и остальным твоим словам ноль доверия.

anonymous
()
Ответ на: комментарий от Goury

Попустись уже. Авторан с сидюка точно так же отключён.

Yossarian
() автор топика
Ответ на: комментарий от I-Love-Microsoft

Ну.. да. А так же больше и ответственность самих разработчиков - стараются найти как можно больше.

special-k ★★★
()
Ответ на: комментарий от special-k

Я на Убунту не помешан и мне безразлично сколько народу ей пользуется: один космонавт или космонавт и его домохозяйка, для которой он эту Убунты из Дебиан делал.

Anonim999
()

The vulnerability was found with KASAN (KernelAddressSanitizer, a kernel memory error detector) and vUSBf (a virtual usb fuzzer)

Разработчикам таких корректоров кода нужно ставить памятники, при жизни, на площадях столиц и городов.

rmu ★★
()
Ответ на: комментарий от lenin386

Я не знаю, что такое Firewire, что такое Win7, и что всё это делает на серверах и объектах, важных для безопасности.

А что там делает модуль ядра usb-audio?

anonymous_incognito ★★★★★
()
Ответ на: комментарий от anonymous_incognito

А что там делает модуль ядра usb-audio?

Находится в стандартном пакете ядра фактически любого дистрибутива.

Yossarian
() автор топика

А таки ядром затнтересовались наконец, вон сколько дыр нашли за последнее время.

Deleted
()
Ответ на: комментарий от anonymous_incognito

А какой ещё надо выпилить модуль перед обнаружением уязвимости на твоём школосервере, ты, конечно же, узнаешь с помощью телепатии.

Yossarian
() автор топика
Ответ на: комментарий от lenin386

Согласись ведь, что не все компы настроены на репорт куда следует при перезагрузке. Объектом для взлома может служить даже не супер-главный сервер, а вполне рядовой рабочий десктоп сотрудника, работающего с конфиденциальными данными.

Rinaldus ★★★★★
()

Т.е. чтобы получить рута нужно иметь симулируемое устройство + иметь возможность запуска из-под юзера произвольных бинарей? Не так то просто.

mojomojonk
()
Ответ на: комментарий от MrClon

http://usbip.sourceforge.net/ - ? Вроде даже в staging было. Но сам не пробовал
-------цитата-----
The USB/IP Project aims to develop a general USB device sharing system over IP network. To share USB devices between computers with their full functionality, USB/IP encapsulates «USB I/O messages» into TCP/IP payloads and transmits them between computers. Original USB device drivers and applications can be also used for remote USB devices without any modification of them. A computer can use remote USB devices as if they were directly attached
----конец цитаты------

Andrew-R ★★★★
()
Ответ на: комментарий от Andrew-R

чтоб установить и запустить подобный софт нужно изначально обладать правами РУТА

теперь вопрос-имея права РУТА изначально-зачем может понадобиться уязвимость чтоб получить права рута?

головой думай перед тем как чтото писать...ибо даже в банальную логику не можешь

anonymous
()
Ответ на: комментарий от Rinaldus

ты без понятия как работает реальная защита на реальных серверах и десктопах(рабочих)

чтоб коротко-она работает максимально просто,и взломать ее извне фактически невозможно

все взломы что происходят у сони/микрософт/варнернброз(за последний год)-исключительно благодаря самим работникам этих контор
когото увольняют-он сливает все свои ключи в паблик и народ балуется(тыщу раз с микрософтом было и продолжается)
ктото просто тупая блондинка попавшая по знакомству и компьютер видит в первый раз(до 10% сотрудников таких)-очевидный исход что доступ внезапно появляется у хацкера васи из «украины»(или зимбабвы безразницы) который выложил в инет,на файлопомойку «красивую тему окон для виндоус»(с вирусами само собой)

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.