LINUX.ORG.RU

Уязвимость в ядрах Linux


0

0

Paul Starzetz cообщил об обнаружении локальной уязвимости в ядрах Linux версий 2.2, 2.4, 2.6. Уязвимость связана с некорректной обработкой данных в функции elf_core_dump() (файл binfmt_elf.c в исходниках ядра), предназначенной для "слепка" памяти ядра (core dump), формируемом загрузчиком исполняемых файлов формата ELF (пришёл на смену устаревшему формату a.out или COFF). Эта ошибка может позволить локальному пользователю при помощи специальным образом формированного исполняемого файла формата ELF вызвать переполнение буфера с дальнейшим выполнением проивольного кода с привилегиями ядра (kernel).
В вышедшей версии 2.6.11.9 уязвимость устранена. Автором выпущен шелл-скрипт, демонстрирующий уязвимость.

Новость взята с nixp.ru

>>> Подробности

★★★

Проверено: Shaman007 ()

2.6.11-gentoo-r4 не работает


$ sh expl.sh
[+] Compiling...elfcd1.c: In function `main':
elfcd1.c:48: warning: implicit declaration of function `strlen'
elfcd1.c:54: warning: implicit declaration of function `memset'
elfcd1.c:60: warning: implicit declaration of function `strcmp'

[+] ./elfcd1 argv_start=0xbffff1c3 argv_end=0xbffff1cb ESP: 0xbfffefa0
[+] phase 1
[+] AAAA argv_start=0xbfff6fee argv_end=0xbfff6ff2 ESP: 0xbfff6e90
[+] phase 2, <RET> to crash expl.sh: line 183: 13244 Segmentation fault (core dumped) ./elfcd1

TOHbl4
()
Ответ на: комментарий от TOHbl4

Скорее всего это только в красных шапках работает (в этом перепатченном дистрибудитве)

anonymous
()
Ответ на: комментарий от TOHbl4

We were able to successfully exploit the bug under laboratory conditions
even on a single CPU machine.

А то что они показали код, дык это пруф оф концепт.

Sun-ch
()

2.6.12-rc4-mm1, не работает :)

и как говорят в топике выше, "уязвимость локальная, можно не переживать"

JB ★★★★★
()

этой новости уже несколько дней. пол в рассылке опубликовал инфу про дырку, через пару часов в этой же рассылке был готов патч. пол также что-то там говорил что дырка не имеет гарантированных путей эксплойтации. и что самое простое решение - выставить размер core в 0.

anonymous
()

Ядру 2.6.7 с кернел орг на федоре не работает нихрена, в корку вылетает програмка.

anonymous
()
Ответ на: комментарий от anonymous

попробовал на slackware в qemu - работает, завес не только slackware, но и qemu, ядро там 2.4.29...

no1sm ★★
()
Ответ на: комментарий от anonymous

Скорее не скорее, а скорее рак на горе свистнет. В FC 3 не работает.

anonymous
()
Ответ на: комментарий от anonymous

>The latest 2.4 version of the Linux kernel is: 2.4.30 Fixed or not ?

From Solar Designer (openwall):

On 2.4.x kernels older than 2.4.30 and/or on other architectures (including x86-64), privilege escalation via this bug appears to actually be possible.

Use linux-2.4.30-ow3

anonymous
()
Ответ на: комментарий от JB

Хм! Вкупе с дыркой в Файрфокс- может получиться disaster

anonymous
()
Ответ на: комментарий от anonymous

> Use linux-2.4.30-ow3

Ну и на кой нужен ow в таком случае? Он вообще ни фига не отлавливает
кроме переполнения буффера.

anonymous
()
Ответ на: комментарий от anonymous

May 12, 2005
Linux 2.4.30-ow3 is out. This version adds a fix to the ELF core dump
vulnerability (CAN-2005-1263) discovered by Paul Starzetz, 

anonymous
()

Ядро крепко, и патчи наши быстры... :)

Так себе дыра, и как он ее раскопал?

anonymous
()
Ответ на: комментарий от anonymous

Раскопал он ее по какому то древнему январскому багу.

На 99.9% иснталяций Linux данная уязвимость работать не будет так как по умолчанию размер коре файлов установлен в 0.

openwall тут не поможет - функция ядреная и ИМХО openwall само ядор не парсит.

Aleks_IZA
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.