LINUX.ORG.RU

В ядрах Linux >=2.6.39 найдена локальная root-уязвимость

 , , , ,


0

2

В ядре Linux найдена опасная уязвимость, позволяющая локальному злоумышленнику выполнить код с правами пользователя root. Проблема наблюдается начиная с ядра 2.6.39. На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

Источником уязвимости является ошибка в реализации proc-интерфейса для прямого доступа к памяти процесса (/proc/pid/mem). В ядре 2.6.39 защита против неавторизованного доступа к этому файлу была признана неэффективной, поэтому «#ifdef» для защиты от записи в случайные области памяти был убран, вместо этого была добавлена проверка правильных разрешений на доступ. Как оказалась, проверка привилегий была выполнена некорректно, что позволяет локальному пользователю получить права суперпользователя в ядрах 2.6.39 и выше (исключая GIT snapshot, в котором данная уязвимость была на днях закрыта).

На данный момент ни один из дистрибутивов данную ошибку не закрыл.

Взято с opennet.ru

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: pekmop1024 (всего исправлений: 2)

В общем, очередная туфта.

А потом МакроСакс будет ссылаться на какие-нибудь жутко крутые «аналитические агентства по безопасности», которые в свою очередь превратят эту туфту чуть ли не в адъ, содом и погибель линукса.

wheel
()
Ответ на: комментарий от wheel

В общем, очередная туфта.

Почему же туфта... Если есть веб со всякими цмс-ками, которые дырявы сами по себе, очень даже не туфта.

AS ★★★★★
()
Ответ на: комментарий от AS

IMHO, этот очередной «эксплойт», кои тут публикуются с завидной регулярностью, относится к поделкам от рыдхата и тому подобных.

Как-то до сих пор на Слаке ни один из этих «эксплойтов» не сработал. А «вирусы-трояны» зачастую даже не компилируются, не то что не работают... :(

Вот мне жутко любопытно, что же именно я делают «не так».
Наверное, ванильное ведро во всём виновато. :(

wheel
()
Ответ на: комментарий от Reset

По крайней мере я «сюрпризов» с автообновлениями в винде не огребал, а вот в линухе приходилось.

Ну ну, наивный чукотский мальчик наверно забыл, как в своё время хрюха sp1 (sp2) обновляясь до sp3 в половина случаев крушила сама себя, что только помогала установка с нуля ))))

anonymous
()
Ответ на: комментарий от true_admin

я тебе секрет открою, 99% случаев мэйнтейнеры просто берут готовые патчи. Их задача не в том чтобы патчи писать, а в том чтобы ядро было своевременно пропатчено, а как они эти патчи добывают это их личное дело.

Это не я сравнивал задачи мейнтейнеров в бубунту и rhel. В последнем - далеко не просто «берут готовые патчи».

вот выйдёт advisory увидишь в reference список дистров.

Кому интересны эти «дистры» для локалхост админов?

myhand
()
Ответ на: комментарий от ukr_unix_user

Ошибся не прочитав новость, посыпаю голову пеплом.

shahid ★★★★★
()
Ответ на: комментарий от true_admin

Кстати, какой выдержки должно быть ядро чтобы стать «старым»? А то 2.6.39 уже почти год как существует.

Вопрос как-то неправильно поставлен. Вопрос должен быть «зачем компилять свежее ядро на продакшене, если профита от этого всё равно ноль?».

shahid ★★★★★
()
Ответ на: комментарий от anonymous

в ALT Linux не работает. Почему - непонятно.

понятно, почему. я бы так сказал, в альте «ТРАДИЦИОННО, уязвимость не работает» при настройках по умолчанию, так как альтовцы думали головой.

изменяй настройки, заработает.

anonymous
()

Помогите новичку: имеется ядро 3.0.14-rt Тобишь real-time ядро. Багфикс прилетел на убунту сегодня, но соответственно там для ядра 3.0.15. А мне не вариант ядро другое ставить, так как нужно именно real-time для звука. Как вручную применить патч? Кроме кода на git.kernel.org ничего не видел. Собственно я предполагаю что оттуда нужно брать? С git-ом не дружу. :(

C-Blu
()
Ответ на: комментарий от exst

fbsd

ололо. в каком году там прям хит-парад был.:-)

те же яйца, только в профиль

mumpster ★★★★★
()
Ответ на: комментарий от anonymous

Думаю, Hardened Gentoo (с PaX, grsec, pie и т.д.) будет ещё сложнее уложить. Вкупе с грамотным разграничением привилегий, это может неопытному взломщику добавить головной боли.

mcdebugger ★★
()
Ответ на: комментарий от Reset

не удивлюсь если окажется, что kernel.org был взломан с помощью неё

Давай, расскажи теперь, как они тужа исполняемый код забросили и запустили...

По теме: локальные эксплойты были и будут, на любой ОСи, ибо сабжи пишутся людьми. Так что единственный верный способ не рисковать дать права рута исполняемому коду - не запускать его совсем. Пользуясь случаем, передаю привет тому человеку, который недавно мне с пеной у рта доказывал, что в его самой-пресвежей системе нет root-уязвимостей.

segfault ★★★★★
()
Ответ на: комментарий от wheel

А «вирусы-трояны» зачастую даже не компилируются, не то что не работают... :(
Вот мне жутко любопытно, что же именно я делают «не так».

путаешь вирусы-трояны и эксплойты для повышения локальных прав

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Чуть выше я рисовал - 2 «эксплойта» у меня (ВНЕЗАПНО) никак не работают.

Либо объясни ЧЯДНТ, либо признай, что этот «локал рут» - ТУФТА.

wheel
()
Ответ на: комментарий от xtraeft

Удивительно: локалхост с ванильным ведром - и «эксплойт» не работает.

А вот на кривых шапках с кривым патченным криворукими редхатовскими девелоперами - работает!

Делаем вывод, что ванильное ведро - сырое. А шапковские девелоперы - всемирно признанные гении.

Мдя. Очень любопытная у тебя логика.

wheel
()
Ответ на: комментарий от wheel

почитай уже коммит в ваниллу от линуса и не позорься
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff...

Удивительно: локалхост с ванильным ведром - и «эксплойт» не работает.

дело совсем не в ядре, а в окружении конкретной целевой системы.
но ты этого упорно не хочешь понимать - лучше желтизну писать, бывает.

xtraeft ★★☆☆
()

ДРУШЛЯК!!!!!!!!!!1111!!!!!!!1!!111
Солярка - наше всё.

anonymous
()
Ответ на: комментарий от xtraeft

Отлично!
А почему же ты тогда утверждаешь:

«лол, локал рут для 2.6.39+ - туфта?
xtraeft * (24.01.2012 12:10:11) »

без уточнения, на КАКИХ ИМЕННО системах такой эксплойт возможен? :)

wheel
()
Ответ на: комментарий от wheel

может просто потому, что написать: «на шапке и шапкоподобных поделочках» - религия не позволяет? :)

wheel
()

Как оказалась, проверка привилегий была выполнена некорректно...

Вопрос: это что, каждый похапаст, влезший в ядро, проверяет привилегии по-своему? Разве там нет единой функции, которая исключает подобные ошибки?

matumba ★★★★★
()
Ответ на: комментарий от wheel

на КАКИХ ИМЕННО системах такой эксплойт возможен? :)

на системах с linux ядром от 2.6.39 и выше, до этого коммита
я не зря про PoC написал - ты бы почитал хоть что это такое
кстати, в шапке из коробки как раз ЭТОТ эксплойт(пример эксплуатации) и не работает, но уязвимость есть.
как и на твоих системах
То есть если кто то задастся целью заюзать уязвимость в какой нибудь шапке или твоей инсталляции, то это вполне реально - несмотря на то что конкретно mempodipper.c у вас не работает

xtraeft ★★☆☆
()
Ответ на: комментарий от matumba

Да, кстати, на арче 3.2.1-1 эксплойт не работает.

matumba ★★★★★
()
Ответ на: комментарий от xtraeft

кстати автор все еще пилит Mempodipper, интересно чем закончится...

Случайно напишет второй Миникс? :)

matumba ★★★★★
()
Ответ на: комментарий от myhand

Кому интересны эти «дистры» для локалхост админов?

Ну альт-линуксом, например, пользуются.

В последнем - далеко не просто «берут готовые патчи».

лично мне пофиг что там происходит, мне лишь бы работало.

true_admin ★★★★★
()
Ответ на: комментарий от shahid

Вопрос должен быть «зачем компилять свежее ядро на продакшене, если профита от этого всё равно ноль?».

1) мне, например, ядро редхата просто не подходит по набору фич, старое оно

2) при чём тут именно компиляние? Бэк-порты тоже этим же «грешат».

Я думаю ты хотел сказать что свежее ПО которое не было «проверено временем» содержит больше дыр, верно? Это логично, но сидеть на тухляке типа rhel4 вариант только для каких-нить банков или совсем уж непритязательных сервисов. В реальности это компромис между актуальностью компонентов и безопасностью.

true_admin ★★★★★
()
Ответ на: комментарий от RussianNeuroMancer

>> Тем кто кричит «ставьте апдейты» - вот у меня роутеру больше пяти лет и без апдейтов. На линуксе. И ничего с ним не случилось.

Откуда вы знаете, что не случилось? Поищите новости о ботнетах из роутеров.

Не дефолтный пароль при первой настройке. Новости смотрел по мере выхода.

ZenitharChampion ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.