LINUX.ORG.RU

ntfs-3g решето

 , ,


0

1

В ntfs-3g, драйвере для файловой системы NTFS, выявлена уязвимость (CVE-2017-0358), позволяющая загрузить произвольный модуль в ядро Linux и добиться выполнения своего кода с правами root. Проблема проявляется только при установке утилиты монтирования ntfs-3g с флагом suid root, что практикуется в Debian, Ubuntu 16.04/16.10 и Gentoo. Ubuntu 14.04, RHEL и SUSE проблеме не подвержены. Исправления уже выпущены для Ubuntu, Debian и Gentoo.

Уязвимость вызвана тем, что ntfs-3g не производит очистку переменных окружения перед запуском утилиты modprobe. Локальный атакующий может воспользоваться переменной окружения MODPROBE_OPTIONS для переопределения значений опций "--config" и "--dirname", что приведёт к загрузки своего модуля ядра, вместо загружаемого утилитой ntfs-3g модуля fuse. Отмечается, что проблема присутствовала в коде как минимум с 2008 года.

http://www.opennet.ru/opennews/art.shtml?num=45962

★★★
Ответ на: комментарий от Venediktov

Как уже советовали на опеннете — пилить патчи к ядру и локально накладывать, т.к. такую подлянку любой модуль может сделать, за всеми не уследишь.

mandala ★★★ ()
Ответ на: комментарий от mandala

А чего ты так? Надел бы штаны хоть раз да 9 лет...

ozzee ()

А тут ещё смеялись, зачем полностью монолитное ядро

TheAnonymous ★★★★★ ()
Ответ на: комментарий от Venediktov

Постепенно отказываться программ использующие бинарники с suid в пользу fscaps и всяких polkit и прочего. По другому никак.

DawnCaster ()
Ответ на: комментарий от praseodim

SecureBoot на большинстве дистрибутивов не позволит загрузить не подписанные модули. Так что всё что надо сделать - это правильно его настроить и научиться подписывать нужные сторонние модули самостоятельною

DawnCaster ()

проблема присутствовала в коде как минимум с 2008 года

Очередной фейл миллионов глаз.

h578b1bde ★☆ ()

то есть любой десктоп на убунту можно было порутить с 2008 года? Мне тут новый слоган в голову пришел: opensource - доверь безопасность профессионалам! А тут еще http://www.opennet.ru/opennews/art.shtml?num=45960

crypt ★★★★ ()
Ответ на: комментарий от crypt

Можно было, но, кто ж знал все эти 8 лет.

imul ★★★★★ ()
Ответ на: комментарий от imul

а вот этого, дорогой, мы с тобой никогда не узнаем. однако это не значит, что суслика нет. на всяких закрытых бордах такие дыры и продаются (ес-но, для более популярных ос)

crypt ★★★★ ()
Последнее исправление: crypt (всего исправлений: 1)
Ответ на: комментарий от crypt
>Мне тут новый слоган в голову пришел: opensource - доверь безопасность профессионалам!
Плохо, для микрософта разве такое подойдёт.
d_a ★★★★★ ()
Ответ на: комментарий от crypt

а вот этого, дорогой, мы с тобой никогда не узнаем

Может кто мемуары напишет, тогда почитаем.

это не значит, что суслика нет

да и суидных бинарников в системе вагон и в каждом могут быть ещё не исправленные дыры.

imul ★★★★★ ()
Ответ на: комментарий от imul

если бы Ubuntu использовали для управления центрифугами для обогащения плутония в Иране, ее бы мигом прочесали, кому надо и такое бы нашли...

crypt ★★★★ ()

В этом весь GNU/Linux.

Зачем было усложнять? Проще надо быть.

iZEN ★★★★★ ()
Последнее исправление: iZEN (всего исправлений: 1)
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)