LINUX.ORG.RU

Шо? Опять? 9 лет баг таскали в ведре.

 


0

3

http://arstechnica.com/security/2016/10/most-serious-linux-privilege-escalation-bug-ever-is-under-active-exploit/


While CVE-2016-5195, as the bug is cataloged, amounts to a mere privilege-escalation vulnerability rather than a more serious code-execution vulnerability, there are several reasons many researchers are taking it extremely seriously. For one thing, it's not hard to develop exploits that work reliably. For another, the flaw is located in a section of the Linux kernel that's a part of virtually every distribution of the open-source OS released for almost a decade. What's more, researchers have discovered attack code that indicates the vulnerability is being actively and maliciously exploited in the wild.

«It's probably the most serious Linux local privilege escalation ever,» Dan Rosenberg, a senior researcher at Azimuth Security, told Ars. «The nature of the vulnerability lends itself to extremely reliable exploitation. This vulnerability has been present for nine years, which is an extremely long period of time.»

Deleted

представляешь, в ядре, как и в любом ПО (имеющим какую-то ценность и при этом развивающиеся) полно багов

zikasak ★★
()

Вот что пишут: https://bugzilla.redhat.com/show_bug.cgi?id=1384344#c16

The in the wild exploit we are aware of doesn't work on Red Hat Enterprise Linux 5 and 6 out of the box because on one side of the race it writes to /proc/self/mem, but /proc/self/mem is not writable on Red Hat Enterprise Linux 5 and 6.



В ALT Linux (p8, p7, p6):

# ls -l /proc/self/mem
-rw------- 1 root root 0 Oct 21 09:44 /proc/self/mem

Только root-у доступно по-умолчанию.

AS ★★★★★
()
Ответ на: комментарий от deadman

заметь ключевое слово «out of the box»

Заметь слово «по-умолчанию». Ну торопыга, формат сообщения поправить не успел из-за тебя. :-)

AS ★★★★★
()
Ответ на: комментарий от zikasak

Заметь, я просто написал объяву не о своем мопеде.

Просто некоторые евангелисты слишком торопят события, приравнивая ядро к нетленному труду Д.Кнута по имени ТеХ, который без ошибок.

Deleted
()
Ответ на: комментарий от anonymous

Для ремоут нужен ещё дырявый сервис с возможностью выполнить произвольный код. Думаю, это не такая уж проблема, учитывая засилье PHP, MySQL, а также остального web-говнокода.

anonymous
()
Ответ на: комментарий от ritsufag

Счас фб ртуть перепишет и за ядро примется.

greenman ★★★★★
()

Больше уязвимостей, хороших и разных!

ArcFi
()
Ответ на: комментарий от anonymous

Ну так запусти ls не от рута. Что за детский троллинг.

Хм. Действительно.

AS ★★★★★
()

Круто блин. 4.5, гента, работает

false ★★★★★
()
Ответ на: комментарий от anonymous

Наверное у него selinux, о котором он не знает.

Нет, просто на права на файл посмотрел не от пользователя.

AS ★★★★★
()

У меня dirtyc0w не работает. как патчить?

 ➜ echo this is not a test > foo
 ➜ chmod 0404 foo
 ➜ ls -lah foo
-r-----r-- 1 user user 19 окт 21 18:56 foo
 ➜ wget https://github.com/dirtycow/dirtycow.github.io/raw/master/dirtyc0w.c
 ➜ gcc -lpthread dirtyc0w.c -o dirtyc0w
dirtyc0w.c: В функции «main»:
dirtyc0w.c:96:3: предупреждение: format «%x» expects argument of type «unsigned int», but argument 2 has type «void *» [-Wformat=]
   printf("mmap %x\n\n",map);
   ^

 ➜ ./dirtyc0w foo m00000000000000000                                                                                                        
mmap a2c67000

madvise 0

procselfmem -100000000
 ➜ cat foo
this is not a test
 ➜ uname -a
Linux nemesis 4.7.5-bentoo #1 SMP Sat Oct 1 12:49:51 YEKT 2016 x86_64 Intel(R) Pentium(R) Dual CPU T3200 @ 2.00GHz GenuineIntel GNU/Linux
init_6 ★★★★★
()
Ответ на: комментарий от false

Это который содержимое файлов меняет. А в новости на Опеннете говорят про эксплойт, которым получают рут. И вот как раз его не дают!

ZenitharChampion ★★★★★
()

так это ж всё Поттеринг, не иначе!

Deleted
()
Ответ на: комментарий от init_6

В этом вся суть линуксоидов. Они и вирусы патчат, и эксплойты дописывают, чтобы они заработали... А злобные разработчики пускают все труды насмарку...

Deleted
()
Ответ на: комментарий от ZenitharChampion

Опеннете говорят про эксплойт, которым получают рут

Ну так там же написана подсказка: он меняет содержимое периодически запускаемого суидного бинарника. Т.ч. нет особенных проблем сделать такой эксплоит из того что есть подобрав под свою систему каким бинарником ты хочешь пожертвовать ради получения рутового шелла :)

NightOperator ★★★
()
Последнее исправление: NightOperator (всего исправлений: 1)

На генту-форуме пишут, что Линус знал про это ещё 11 лет назад, но не справился с решением и утаил.

cyberhoffman
()
Ответ на: комментарий от cyberhoffman

На генту-форуме пишут, что Линус знал про это ещё 11 лет назад, но не справился с решением и утаил.

в комменте к патчу на гитхаб он написал примерно это. Только сам Линус говорит что 9 лет )

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.