LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


3

7

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

★★

Проверено: maxcom ()

При применении эксплоита с вероятность в 75% происходил крах ядра.

25%

 * WARNING: The overflow placement is still less-than-ideal; there is a 1/4
 * chance that the overflow will go off the end of a slab. This does not
 * necessarily lead to an immediate kernel crash, but you should be prepared
 * for the worst (i.e. kernel oopsing in a bad state).
ValdikSS ★★★★★ ()
Ответ на: комментарий от Napilnik

Как же вы задолбали с такими радостями, баги публикуете на всеобщее обозрение, а патчи для них нужно добывать через боль и потерю времени.

Во-первых, патч уже готов. Во-вторых, если баг опубликуют, то все позаботятся о том, чтобы устранить его.

zorg ★★ ()
Ответ на: яснопонятно от anonymous

Re: яснопонятно

Уроки иди учить, школоло.

anonymous ()

Не работает чего-то

gcc cve-2014-0196-md.c -lutil -lpthread
 ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: (nil)
[+] Resolved prepare_kernel_cred: (nil)

Linux test 2.6.32-358.23.2.el6.x86_64 #1 SMP Wed Oct 16 18:37:12 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

SI ★★☆☆ ()

Неплохо было бы прикрепить голосование, где лоровцы указывали бы, поняли они что то из описания уязвимости или нет. Только по честному.

Xegai ★★ ()
Ответ на: комментарий от FatPinguin

Ну так ничего не работает, правильно.

anonymous ()
roman@debian:~$ ./a.out 
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81080810
[+] Resolved prepare_kernel_cred: 0xffffffff81080ac0
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct.................................................................   ...................................................................................................................................................................................................................................................

В этом вашем линупсе даже эксплоиты не работають!

roman77 ★★★★★ ()

РЕШЕТО

РЕШЕТО

anonymous ()

В Арче работает даже из-под юзера. Никаких упсов и кернел паников, все стабильно.

Завтра на работе попробую.

anonymous ()
Ответ на: комментарий от Akamanah

логичней было бы послать тебя твое ядрище штопать

anonymous ()

Вероятность падения ядра 25%, и эксплоит работает только на ядрах >= v3.14-rc1 (т.е. после коммита http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc...), и только на x86_64.

Теоретически, можно сделать эксплоит и для более ранних ядер, но он будет сложнее и нестабильнее.

ValdikSS ★★★★★ ()

Ну я либо неудачник, либо все эксплоиты нерабочие. Много пробовал всяких эксплоитов, ни одного рабочего не попалось.

serhey ()

Эта уязвимость — она как Неуловимый Джо.

Deathstalker ★★★★★ ()

На RHEL и Ubuntu LTS работает? Или как всегда сплоит под экзотику заточили, что скрипткиддисы не шалили?

Reset ★★★★★ ()
Ответ на: комментарий от false

И что? Oops говорит о том, что твое ядро подвержено уязвимости.

Reset ★★★★★ ()

Это все пингвиний грипп.

cipher ★★★★★ ()

разве линукс кому-то нужен?

anonymous ()
Ответ на: комментарий от int13h

если отсутствие мьютекса для забытого богом write-а является громкой публичной уязвимостью, то переходить нужно как раз на линукс.

punya ★★ ()

Исправление уязвимость пока что доступно в виде патча.

Ох уж эта русская языка.

andreyu ★★★★★ ()

У меня все зависло. 3.14.2-1-ARCH.

Yaourt ()
Ответ на: комментарий от Napilnik

Как же вы задолбали с такими радостями, баги публикуете на всеобщее обозрение, а патчи для них нужно добывать через боль и потерю времени.

В нормальных дистрибутивах уже все обновилось. Так что узбагойся.

Polugnom ★★★★★ ()
Ответ на: комментарий от zorg

Во-первых, патч уже готов.

Спасибо, пересборка ведра, это всегда так радостно и волнительно.

Во-вторых, если баг опубликуют, то все позаботятся о том, чтобы устранить его.

Ну и где это устранение для всех? Вот в винде при обнаружении бага фикс не предполагает принудительное обновление с XP до восьмёрки со сменой сканера и принтера.

Napilnik ★★★★★ ()
Ответ на: комментарий от Polugnom

В нормальных дистрибутивах уже все обновилось. Так что узбагойся.

Гендальф Серый, Сарумян? Где обновилось?

Napilnik ★★★★★ ()
~/dev/linsploit $ gcc cve-2014-0196-md.c -lutil -lpthread
~/dev/linsploit $ ./a.out 
[+] Resolving symbols
~/dev/linsploit $ ./a.out 
[+] Resolving symbols
~/dev/linsploit $ whoami
neko
~/dev/linsploit $ cat /proc/slabinfo
cat: /proc/slabinfo: No such file or directory
~/dev/linsploit $ cat /proc/kallsyms
cat: /proc/kallsyms: No such file or directory

ась?

wakuwaku ★★★★ ()

уязвимость локальная, ни о чём.

smilessss ★★★★★ ()
Ответ на: комментарий от anonymous

В Арче работает даже из-под юзера. Никаких упсов и кернел паников, все стабильно.

эмм, оно как бы и должно из-под юзера работать, иначе какой смысл?

Harald ★★★★★ ()
Ответ на: комментарий от zorg

если уж буквоедстовать, то

при применении эксплоита в 3 из 4 запусков наблюдается крах ядра.

4 запуска, 1 победил, 3 проиграл. 1 к 3.

bl ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.