LINUX.ORG.RU
ФорумTalks

[РЕШЕТО]Обнаружена локальная root-уязвимость в 64-битных ядрах, выпущенных с 2008 года


0

1

\begin{копипаста}
В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и всё про неё благополучно забыли.

Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.

Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.
\end{копипаста}
http://www.opennet.ru/opennews/art.shtml?num=27979

Ядро 2.6.32.16-grsec2.2.0-vs2.3.0.36.29.4. Скопировал из-под рута kallsyms (grsec не даёт доступа юзеру на чтение) в файл, поправил исходник, скомпилировал. Запускаю, программа зависает. Ядро x86_64, CONFIG_IA32_EMULATION выключен.

kmeaw ★★ ()
Ответ на: комментарий от xcreatepixmap

Продаю ботнет. Обращаться в личку :-)

Покупаю ботнет ;) Обращаюсь в личку... Собственно, на этом сайте есть личка? Я ее не нашел. Все никак Сильви в любви не признаться, посты трут :)

I-Love-Microsoft ★★★★★ ()
Ответ на: комментарий от iceberk

в зюзе многие баги на которые в ваниле забили тщательно виксятся ну и их ядро патченное по самое не балуй

Freiheits-Sender ★★ ()
Ответ на: комментарий от I-Love-Microsoft

> Все никак Сильви в любви не признаться, посты трут :)

экий вы, батенька, затейник. то микрософт любите, то Сильви

проверил https://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdif...

robert_you_suck.c больше не работает. так и не знаю, нужен ли https://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdif...

dmiceman ★★★★★ ()

Деб как обычно жжет :)

jet@rtr:~$ cat /etc/debian_version 
5.0.4
jet@rtr:~$ gcc root_exploit_N117.c 
root_exploit_N117.c: In function 'docall':
root_exploit_N117.c:106: warning: cast from pointer to integer of different size
root_exploit_N117.c:110: warning: cast to pointer from integer of different size
root_exploit_N117.c:116: warning: cast from pointer to integer of different size
root_exploit_N117.c:117: warning: cast from pointer to integer of different size
root_exploit_N117.c: In function 'main':
root_exploit_N117.c:133: warning: integer constant is too large for 'long' type
root_exploit_N117.c:134: warning: integer constant is too large for 'long' type
root_exploit_N117.c:135: warning: integer constant is too large for 'long' type
root_exploit_N117.c:138: warning: cast to pointer from integer of different size
root_exploit_N117.c:171: error: 'ORIG_RAX' undeclared (first use in this function)
root_exploit_N117.c:171: error: (Each undeclared identifier is reported only once
root_exploit_N117.c:171: error: for each function it appears in.)
jet@rtr:~$ 
jet@fame:~/src/exploits$ cat /etc/debian_version 
squeeze/sid
jet@fame:~/src/exploits$ uname -a
Linux fame 2.6.32-5-amd64 #1 SMP Wed Aug 25 13:59:41 UTC 2010 x86_64 GNU/Linux
jet@fame:~/src/exploits$ gcc root_exploit_N117.c 
jet@fame:~/src/exploits$ ./a.out 
resolved symbol commit_creds to 0xffffffff81068041
resolved symbol prepare_kernel_cred to 0xffffffff81067f44
mapping at 3f80000000
UID 0, EUID:0 GID:0, EGID:0
# id
uid=0(root) gid=0(root) групи=0(root)
# exit
^C

Jetty ★★★★★ ()

Ядрачистыйизумруд!

Ога! Опять ядрище обновлять?

Umberto ★☆ ()

о, спасибо афтару, скомпилил как give_me_root и кинул в /usr/bin, даже обновлять ядро не стану теперь

Klayman ()
Ответ на: комментарий от tailgunner

> Ну так 2.6.18 вышло в 2006-м :)

Говорить о ядре версии 2.6.18 из последних апдейтов то, то оно вышло в 2006 году - это такая же огромная глупость, что и говорить про XP SP3, что она вышла в 2001 году.

Deleted ()
Ответ на: комментарий от tempuser002

похоже в зюзе подвержены только opensuse 11.3 и SLE 11 SP1

kott ★★★★★ ()
Ответ на: комментарий от Deleted

>> Ну так 2.6.18 вышло в 2006-м :)

Говорить о ядре версии 2.6.18 из последних апдейтов то, то оно вышло в 2006 году - это такая же огромная глупость, что и говорить про XP SP3, что она вышла в 2001 году.

Капитан, при вашей серьезности вы таки должны понимать, что такое «кодовая база».

tailgunner ★★★★★ ()
Ответ на: комментарий от Deleted

$ ls -lah /proc/kallsyms -r--r--r-- 1 root root 0 Sep 16 13:16 /proc/kallsyms

Монолит? А /boot/System.map у тебя есть?

Deleted ()
Ответ на: комментарий от tailgunner

> Капитан, при вашей серьезности вы таки должны понимать, что такое «кодовая база».

Да причём тут кодовая база, если 90% движка перепахано, выхлопная система новая, бензин льётся 98-й и прочее? :)

Deleted ()
Ответ на: комментарий от Deleted

Нет, не монолит, родное rhel-ядро.

Есть, сделал линк.

ls -lah /boot/System*
lrwxrwxrwx 1 root root   30 Sep 16 19:06 /boot/System.map -> System.map-2.6.18-194.11.3.el5
-rw-r--r-- 1 root root 1.2M Aug 31 00:46 /boot/System.map-2.6.18-194.11.3.el5

Deleted ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.