LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


3

7

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

★★

Проверено: maxcom ()

А за сколько оно должно сломать?
у меня уже минут 15 работает, пока только точек нарисовало
[code]
$ ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: 0xc0054ae4
[+] Resolved prepare_kernel_cred: 0xc0055094
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct....

..........................
[/code]

bl ★★★ ()
Ответ на: комментарий от int13h

Linux archlinux 3.14.2-1-ARCH x86_64

Проверка:
gcc expl.c -lutil -lpthread
./a.out
Вывод:
[coolinich@archlinux ~]$ ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81094990
[+] Resolved prepare_kernel_cred: 0xffffffff81094cf0
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct.............
[+] Got it :)
[root@archlinux ~]# exit
exit

kulinich ()

Нашли проблему блин... Вот без всяких рутов побалуйтесь:

$ rm -rf ~/*

abbat81 ★★ ()
Ответ на: комментарий от bl

Да, читайте мое предыдущее сообщение (на 2 странице)

ValdikSS ★★★★★ ()

Приложенный эксплойт работает только на новых ядрах. Дайте кто-нибудь версию для 3.8, например.

CYB3R ★★★★★ ()

в гентощке, как я вижу, апдейта для ядра ещё нет?

Harald ★★★★★ ()

Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра

Тем временем гентушники до сих пор ждут ебилдов, слакварщики ждут слово божие, а арчеводы наставление преподавателя по информатике.

Siado ★★★★★ ()
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81096b20
[+] Resolved prepare_kernel_cred: 0xffffffff81096e00
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct..............................................................................................................................................^C

Не работает чего-то.

blackst0ne ★★★★★ ()

Хм... На ведроиде работает?

Valkeru ★★★★ ()

В ядре Linux обнаружена критическая уязвимость

Опять...

Deleted ()

Это не очень страшно по сравнению с мелкомягкими где особого старания не нужно что бы всё сломать и практически ко всему получить доступ....

Хотя да, интересная уязвимость.

svsd_val ()
Ответ на: комментарий от Siado

в федоре бы посмотрели, что пихают в апдейты, недавно на работе обновился, сломали систему питания кде и kdm, даже залогиниться нельзя было, только под рутом сидеть и без иксов.Даже абрт не работал....

erzent ☆☆ ()
Последнее исправление: erzent (всего исправлений: 1)

У меня не отработало, но перестал нормально работать драйвер nvidia после возвращения в иксы.

r_a_vic ()

Теперь обновлять все хозяйство.....

KIRALEX ()
Ответ на: комментарий от Alsvartr

Меры безопасности определяются ценностью информации. Нет смысла хранить бутерброд в сейфе.

Ой не всегда. Что для тебя якобы не имеет цены, может быть вполне ценно в кого-то другого. Начальство в 99-м тоже любило поговаривать да у нас нечего красть, в итоге просто прокачали через нас 20Гб нужного хакера трафика и амба. Тогда это было весьма ощутимо по стоимости.

TEX ★★ ()
$ ./ex 
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff810565d8
[+] Resolved prepare_kernel_cred: 0xffffffff810567ae
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct............................................................................^C

$ uname -r
3.12.13-gentoo

Ясно, расходимся. Даже не hardened

TheAnonymous ★★★★★ ()

Ну и в чем «критичность» ?

  • во-первых где бы найти боевой сервак с поднятым SSH и установленым компилятором (да, это будет очень круто),
  • во-вторых эксплоит работает только на x86-64,
  • в-третьих, это локальная уязвимость
nt_crasher ★★★ ()
Ответ на: комментарий от TheAnonymous

Gentoo

linux-3.14.2-hardened-r1 - OOPS

linux-3.15-rc5 - видать пропатчено, ничего

Rubystar ★★ ()

Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5.

Только 2.4, только легаси!

Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра.

Норм.

sT331h0rs3 ★★★★★ ()
Ответ на: комментарий от nt_crasher

во-первых где бы найти боевой сервак с поднятым SSH и установленым компилятором (да, это будет очень круто),

скомпилировать можно и заранее

во-вторых эксплоит работает только на x86-64,

разве это не мейнстрим?

в-третьих, это локальная уязвимость

однако это уязвимость

Rubystar ★★ ()

Не иначе,как ктото стал сливать старые АНБешные бэкдоры....

WindowsXP ★★ ()

3.13 из убунты,

$ ./a.out 
[+] Resolving symbols
[+] Resolved commit_creds: (nil)
[+] Resolved prepare_kernel_cred: (nil)
Не сработало =(

BruteForce ★★★ ()
Ответ на: комментарий от nanoolinux

Просвятите. Работает только на виртуальных терминалах?

В церковь, в церковь, там тебя и освятят и просвятят, в школу уже наверно поздно.

anonymous ()
Ответ на: комментарий от TEX

Стандартных мер безопасности никто не отменял. То, что у вас нечего красть еще не значит, что нужно голой жопой в сеть светить. Однако, шапочку из фольги тоже не нужно надевать - это просто неправильное распределение ресурсов.

Alsvartr ★★★★★ ()
Ответ на: комментарий от anonymous

ждем новостей вида «в шиндошс в очередной раз нашли 100500 уязвимостей, позволяющих удалить систему с домофона соседнего подъезда»

anonymous ()

представленный прототип эксплоита работает только с ядрами 3.14.

kto_tama ★★★★★ ()
Ответ на: комментарий от nt_crasher

во-первых где бы найти боевой сервак с поднятым SSH и установленым компилятором (да, это будет очень круто),

вот именно

kto_tama ★★★★★ ()
Ответ на: комментарий от punya

Я тебе тайну открою: 80% громких уязвимостей это какой-нибудь убогий buffer overflow или race condition.

anonymous ()

3.2.0-4-amd64 дефолтный конфиг

dob@debian7:~$ ./a.out 
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81064292
[+] Resolved prepare_kernel_cred: 0xffffffff8106454b
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct.....
....................................................................................................................................................................................................................................

Dob ()

Под бубунтой не сработало, ни на буке (3.11.0-19-generic #33-Ubuntu SMP), ни на впс (3.2.0-24-virtual #37-Ubuntu SMP). P.S.: а, блин, на впс 32 бита...

Skeletal ★★★ ()
Последнее исправление: Skeletal (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.