LINUX.ORG.RU

Ошибка в ядре Линукса позволяет обходить ограничения на запись файлов


0

0

Уязвимость позволят локальному пользователю перезаписать произвольные файлы на системе.

Уязвимость существует из-за ошибки в функции "do_coredump()" в файле fs/exec.c. Локальный пользователь может перезаписать произвольные файлы на системе.

Подвержены версии ниже 2.6.19.1

>>> Подробности

★★★★

Проверено: Shaman007 ()

Ответ на: комментарий от klon

> Наличие эксплоита: Нет Это значит, что сервера Debian-a еще не взломали :)

nofate
()
Ответ на: комментарий от anonymous

По ЛОР-овской статистике в течение недели здесь будет две-три новости о найденных дырах в xBSD.

Желает пари?

sdio ★★★★★
()

if (mm->dumpable == 2) {	/* Setuid core dump mode */
   flag = O_EXCL;		/* Stop rewrite attacks */
   current->fsuid = 0;  	/* Dump root private */
   }
    
And then filp_open follows with "flag" totally ignored.

Школьники там что ли код пишут? И куда только Линус смотрит.

Sun-ch
()
Ответ на: комментарий от anonymous

>пофиг на как юзать.ставь FreeBSD и не мучай себе мозг.

смешная шутка, ага

anonymous
()

Баян, 19.1 + selinux = наша волшебная палочка-выручалочка, каждый раз успешно и с оттяжкой вгоняемая в зад "горе-хаккеров". К тому же - поддержка коредампов еще и не на каждой платформе есть.

Gharik
()
Ответ на: комментарий от A2K

Всё очень просто: для начала попробовать найти эксплойт, чтобы довести ядро до состояния с core-dump, затем попробовать найти эксплойт, чтобы воспользоваться этой ошибкой :)

frame ★★★
()
Ответ на: комментарий от Gharik

ты наверно не слышал что такое 0-day
и никто не даст гарантии, что на тот момент времени, когда выходит паблик уязвимость еще не использовалась (бывает что в паблик уязвимость попадает уже после того как теряет ценность для людей ее использующих)

anonymous
()
Ответ на: комментарий от sdio

не будет! в sys дыр не было оооочень давно.

почему все приписывают дыры найденные в базовой системе (и уж тем более src/contrib с src/gnu), когда к ядру *BSD они никакого отношения не имеют????

давайте уж тогда брать в счет все баги, найденные в софте debian'а...

soko1 ★★★★★
()
Ответ на: комментарий от soko1

>не будет! в sys дыр не было оооочень давно.

Это точно.

>почему все приписывают дыры найденные в базовой системе (и уж тем более src/contrib с src/gnu), когда к ядру *BSD они никакого отношения не имеют????

>давайте уж тогда брать в счет все баги, найденные в софте debian'а...

Ну что ты нельзя так, ведь у линуксоидов линукс только ядро ;-)

Ygor ★★★★★
()

"на системе" - звучит отлично, как "на деревне"

drd ★★
()
Ответ на: комментарий от anonymous

> ты наверно не слышал что такое 0-day > и никто не даст гарантии, что на тот момент времени, когда выходит паблик уязвимость еще не использовалась (бывает что в паблик уязвимость попадает уже после того как теряет ценность для людей ее использующих)

Дык а у нас ситуация вообще феерическая: уязвимость есть, патч есть, а сплоита нет. В природе. А в охраняемые зоопарки - присылают фургоны с апдейтами.

Gharik
()
Ответ на: комментарий от soko1

Чего раскудахтались? Я говорил о ЛОРовской статистике :-)

З.Ы. xBSD еще тот "неуловимый Джо"

З.З.Ы. Вопрос не в наличии дыр, а в их поиске и устранении. Линукс "дыряв", но он хоть кому-то интересен и дыры закрываются.

А пионеры, призывающие к переходу на продукт "Б", при нахождении дыры в продукте "А", идут в сад.

sdio ★★★★★
()

уважаемы е фришники а не подскажите что за проблема в 6.1 с гре туннелями, при старте системы туннели не работают тупо, пока не сделаешь ifconfig gre0 -link1 (или +link1 если флаг не установлен), после этого по туннелю начинают ходить пакетики, советы типа писать скрипт и ставить чекалку по крону, не использовать туннели просьба не давать, спасибо

anonymous
()
Ответ на: комментарий от sdio

> А пионеры, призывающие к переходу на продукт "Б", при нахождении дыры в продукте "А", идут в сад.

ура! защитники оффтопика получили себе актив пятизвездочного лоровца!

dea
()
Ответ на: комментарий от anonymous

так сказать вопрос юзабельности этого продукта, на 5.4 туннели работали, но новые сетевухи не завелись, переехали на 6.1 и вот тебе на, грабли

anonymous
()
Ответ на: комментарий от anonymous

ИМХО нужно только link1, отключает кеширование драйвером gre маршрута к удаленному концу туннеля (которого при старте нет). Зачем это сделано - ХЗ. Но спасибо хоть отключается.

puxpux
()
Ответ на: комментарий от anonymous

ага, а соотношения в объемах кода не важны совсем ;)

soko1 ★★★★★
()
Ответ на: комментарий от sdio

а, ну тогда сорри. не так понял "наезд"=)

soko1 ★★★★★
()
Ответ на: комментарий от dea

Тебе оффтопик мозг съел?
Ни о чем друго думать уже не можешь?

Ну иди в сад, там тебе уже два пионера ждут.

sdio ★★★★★
()

посмотрел я патч, что-то в упор не понял, что они им патчили похоже степень опасности действительно низкий, и повысить привилегии нельзя будет

anonymous
()

Не мгу понять, 2.4* подвержены ? Для 2.4.33.5 в ченджлоге ничего про это не написано

roy ★★★★★
()
Ответ на: комментарий от anonymous

>повысить привилегии нельзя будет

Строчечку в /etc/shadow добавишь, а потом сотрешь вот и все

Sun-ch
()

Боянище жуткий: Phase Assigned (20061205)

anonymous
()

Пару месяцев назад уже была дырка с коре-дампами (и эксплоитом под нее).
Если кто из админов еще не отучил ядро делать коредампы на своем сервяке - ССЗБ.

Deleted
()

fs.suid_dumpable = 0 чего шуметь?

anonymous
()
Ответ на: комментарий от soko1

> не будет! в sys дыр не было оооочень давно.

> почему все приписывают дыры найденные в базовой системе (и уж тем более src/contrib с src/gnu), когда к ядру *BSD они никакого отношения не имеют????

А следующие относятся к ним?

http://secunia.com/advisories/22367/ (DoS) http://secunia.com/advisories/22543/ (DoS) http://secunia.com/advisories/22736/ (DoS, повышение привилегий)

В настоящий момент все три отмечены как unpatched.

askh ★★★★
()
Ответ на: комментарий от askh

> В настоящий момент все три отмечены как unpatched.

Да у этих джедаев фиктивного хака еще тот подход - если у Линуса при выходе их дома шнурки на ботинках завязаны не были, то в момент "closed" на "мазафакед" обратно поменяют. А уж на 6.0-релизе нынче только самые стойкие падаваны сидят, ей-ей.

Gharik
()

а если максимальный размер core-файла в 0 выставлен ?

xnix ★★
()

да, жесть. интересно, а почему еще эксплойта нет? :)) интересно потестить...

isden ★★★★★
()

а если fs.suid_dumpable в 0 выставить - поможет?

anonymous
()
Ответ на: комментарий от askh

>А следующие относятся к ним?

а подумать?

>http://secunia.com/advisories/22367/ (DoS)

ptrace доступен только руту. проще rm -Rf / сделать.

>http://secunia.com/advisories/22543/ (DoS)

%ll /dev/crypto ls: /dev/crypto: No such file or directory %uname -sr FreeBSD 6.2-RC1

>http://secunia.com/advisories/22736/ (DoS, повышение привилегий)

вы разрешаете юзверям монторовать файлухи? в таком случае мне вас жаль.

xxxx
()
Ответ на: комментарий от xxxx

> вы разрешаете юзверям монторовать файлухи? в таком случае мне вас жаль.

а если система -- desktop и юзеру по работе приходится дискетами пользоваться?

vadiml ★★★★★
()
Ответ на: комментарий от vadiml

> юзеру по работе приходится дискетами пользоваться?

кто-то еще пользуется дискетами? :)

isden ★★★★★
()
Ответ на: комментарий от vadiml

>а если система -- desktop и юзеру по работе приходится дискетами пользоваться?

да без проблем-апгрейдитесь на 6.2-RC, там пофикшено. обсуждалась уже в security@ позиция команды на эту тему. нет желания апгрейдится - вытащи руками из cvs и наложи патч. клепать из-за такого отдельный адвайзори - бред.

xxxx
()
Ответ на: комментарий от anonymous

>Когда же это все прекратится. Ни дня без дырки. :(

Радуйся, что находят и затыкают.

Quasar ★★★★★
()

Ну вот, проблемка то незначительная, хоть и досадная.. а шуму уж сколько.. И *BSD до кучи и винду тоже.. ;-)

MiracleMan ★★★★★
()

# uname -a Linux gondor 2.6.19.1 #1 Sun Dec 17 15:54:59 MSK 2006 i686 GNU/Linux и ну ее дырку эту вот еслиб в текущем понаходилиинтереснее было бы -)

Naigovan
()
Ответ на: комментарий от xxxx

> >http://secunia.com/advisories/22736/ (DoS, повышение привилегий)

> вы разрешаете юзверям монторовать файлухи? в таком случае мне вас жаль.

Про сменные носители кто-то уже упоминал. Да и вообще, можно представить множество вариантов, когда может потребоваться смонтировать файловую систему, которую сделал кто-то другой (тебе когда-нибудь приносили на HDD фильмы? а какие-нибудь рабочие данные большого объёма?). В другом письме ты упомянул, что патч не выпускается сознательно - из-за низкой опасности уязвимости. А есть мнение, что нужно исправлять любую уязвимость - если мы не знаем, как её использовать в общем случае это ещё не значит, что кто-то не придумает, как применить её в каком-то конкретном, возможно в сочетании с другими уязвимостями и социальным инжинирингом. Проще исправить уязвимость чем рассмотреть все возможные варианты. Ладно, не хотят - пусть не исправляют. Запомню - может когда-нибудь пригодится :-)

askh ★★★★
()
Ответ на: комментарий от dea

А причём тут оффтопег с его защитниками? Он же сказал, при нахождении дыры в продукте "А", а не о недопродукте "А", целиком состоящем из дыр, тормозов и глюков.

bugmaker ★★★★☆
()
Ответ на: комментарий от vadiml

>> вы разрешаете юзверям монторовать файлухи? в таком случае мне вас >> жаль.

> а если система -- desktop и юзеру по работе приходится дискетами > пользоваться?

И как ты собираешься ДОСить десктопную тачку?

anonymous
()
Ответ на: комментарий от anonymous

уважаемы е фришники а не подскажите что за проблема в 6.1 с гре туннелями, при старте системы туннели не работают тупо, пока не сделаешь ifconfig gre0 -link1 (или +link1 если флаг не установлен), после этого по туннелю начинают ходить пакетики, советы типа писать скрипт и ставить чекалку по крону, не использовать туннели просьба не давать, спасибо
____________________

а в man gre не описано? там же пишется, что это полубаг.

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.