LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


3

7

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

★★

Проверено: maxcom ()

Ответ на: комментарий от zorg

Уязвимость выглядит архитектурно-независимой.

Эксплоит работает только на x86 ядре.

Не прячься за многозначительность. Если хочешь сказать «написать эксплойт для не-x86 невозможно», так и скажи.

tailgunner ★★★★★ ()
Ответ на: комментарий от roman77

Все работает. Есть рут.

$ ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff81094990
[+] Resolved prepare_kernel_cred: 0xffffffff81094cf0
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct...............................
[+] Got it :)
# id
uid=0(root) gid=0(root) groups=0(root)
# uname -a
Linux THE-KATY 3.14.2-1-ARCH #1 SMP PREEMPT Sun Apr 27 11:28:44 CEST 2014 x86_64 GNU/Linux
Не подсуетились в арчике в этот раз...

naszar ()
Ответ на: комментарий от kulinich

спасибо . скомпилилось на другой машине , но рут не получил . в gdb break на main и два stepa , а дальше начинается что-то странное . жаль , что я нуб и ничего не знаю :-(

conf ()
Ответ на: комментарий от naszar

Пофиксили в арче уже.

$ uname -a Linux localhost 3.14.3-2-ARCH #1 SMP PREEMPT Mon May 12 20:52:20 CEST 2014 x86_64 GNU/Linux

Только что проверил, эксплоит не работает.

Aurum ()
Ответ на: комментарий от Polugnom

3.2.01 - версия пакета, версия ядра в этом пакете 3.2.57-3+deb7u1

То есть если у тебя чуть более древнее ядро с другим, несовместимым, АПИ, а в линуксе это норма, то хрен тебе а не патч: пересобирай ведро из исходников ручками или обновляй половину/всю систему.

Napilnik ★★★★★ ()
{nexfwall@VPCYB1S1R-LS03}:(18:16:45 Вт май 13):[~]:2:1
> uname -a
Linux VPCYB1S1R-LS03.site 3.14.0-2.gfa168d7-desktop #1 SMP PREEMPT Tue Apr 1 12:54:08 UTC 2014 (fa168d7) x86_64 x86_64 x86_64 GNU/Linux
{nexfwall@VPCYB1S1R-LS03}:(18:17:56 Вт май 13):[~]:3:0
> ./exploit
[+] Resolving symbols
[+] Resolved commit_creds: (nil)
[+] Resolved prepare_kernel_cred: (nil)

Хрен там, даже не упал.

nexfwall ★★★★ ()
Ответ на: комментарий от Napilnik

То есть если у тебя чуть более древнее ядро с другим, несовместимым, АПИ, а в линуксе это норма, то хрен тебе а не патч: пересобирай ведро из исходников ручками или обновляй половину/всю систему.

Это стандартное обновление стандартного ядра в самом стандартном Debian stable. Где там api ломают и где надо самому накладывать патчи мне не очень интересно.

Polugnom ★★★★★ ()
Ответ на: комментарий от anonymous

Ы

За такой перевод «race condition» надо кастрировать.

А как надо?

PitStop ()
Ответ на: комментарий от naszar

Надо было обновиться перед применением. Ядро 3.14.3 очень быстро прилетело.

Marlboro ()
Ответ на: комментарий от Reset

двухуровневая система доступа в линуксах root/не-root не более чем фикция

Можно подумать, в твоей любимой винде лучше.

Например, только в прошлом году в ней исправили существовавшую несколько лет ошибку, позволяющую увести систему в BSOD вызовом функции изменения размеров окна — никаких извратов с race condition и прочим, просто использование особенности поведения процессоров x86[-64] при арифметическом переполнении результата целочисленного знакового деления; а т.к. функция в ядре, то и падает вся система. :) Да и других уязвимостей там немало находят.

anonymous ()
Ответ на: комментарий от nt_crasher

а вы точно уверены, что скомпилированный бинарник в дистрибутиве X с одной версией компилятора и glib будет работать на дистрибутиве Y с другой версией gcc и glibc

Как будто взять такой же дистрибутив нельзя.

Rubystar ★★ ()
Ответ на: комментарий от int13h

Вся продвинутая гомосексуальная европа уже на FreeBSD

А отсталые лорОВЦЫ всё ещё на линукс, лол

esandmann ()

Я один не понимаю смысл новостей про уязвимости? Если бы у нас был сайт про винду и писали бы про каждую уязвимость, то было бы каждый день по 2-3 новости только про них. Не зря же в оффтоепик пачками обновы приходят, правда я на них забил т.к. после них начинает винда медленнее работать.

З.Ы. Да, вин7 у меня основная система на компе, лубунту в дуалбуте

kas501 ★★★ ()
Ответ на: комментарий от Polugnom

Это стандартное обновление стандартного ядра в самом стандартном Debian stable. Где там api ломают и где надо самому накладывать патчи мне не очень интересно.

А ты не путай обновление версии ядра с багфиксами для текущего ядра, на которое могут быть завязаны драйвера устройств.

Napilnik ★★★★★ ()
Ответ на: комментарий от ubuntuawp

Чувак, ядро не требует системы
Обновляй смело ядро ручками (через dpkg -i $pkg.deb)

Не гони, нормальные пацаны используют линуксы а не их голые ядра, хотя может у европейских пользователей и всё по другому.

Napilnik ★★★★★ ()
Ответ на: комментарий от kas501

правда я на них забил т.к. после них начинает винда медленнее работать.

(//_\\)

anonymous ()
Ответ на: комментарий от kas501

А я забил на апгрейд до wheezy, потому что там много чего сломано. Теперь сижу, трясусь =)

Deleted ()

Этот сплойт, что, драйвера скачивает при запуске или обновления ? Висит полоса погрузки уже 10 минут, видимо у меня инет плохой :(

Sharezil ()
Ответ на: комментарий от kas501

С какими задачами не справляется Windows 7, что пришлось ещё и лубунту ставить? Интересуюсь исключительно любопытства ради.

anonymous ()

а сайт со сплоентом то лежит r.h-t.co/e167acd2-beda-e311-93f5-00155d368c3c

Marlboro ()
Ответ на: комментарий от anonymous

Изредка бывает нужен линукс + люблю по-ковыряться в нём же. Стоит кстати не обычная лубунту, а нетинсталл+lubuntu-core+свои проги.

kas501 ★★★ ()
Ответ на: комментарий от kas501

не обычная лубунту, а нетинсталл+lubuntu-core+свои проги

Очень удивительное высказывание.

не обычная лубунту, а нетинсталл+lubuntu-core

Нетинсталл - это необычно?

свои проги

По твоей логике можно сказать: у меня не обычная windows7, у меня там свои проги.

zorg ★★ ()
Ответ на: комментарий от int13h

Пацаны, реально надо сваливать на OpenBSD. Это не шутки.

Вроде-бы как и не шутка, но всё-равно смешно.

zorg ★★ ()
Ответ на: комментарий от anonymous

Какой самокритичный регистрант в маске - камен райдер Тупино.

Napilnik ★★★★★ ()
Ответ на: комментарий от svsd_val

Это не очень страшно по сравнению с мелкомягкими где особого старания не нужно что бы всё сломать и практически ко всему получить доступ....

Только если сидишь с администраторскими правами, что часто бывает ибо не круто сидеть юзером.

anonymous ()
Ответ на: комментарий от kas501

Я один не понимаю смысл новостей про уязвимости? Если бы у нас был сайт про винду и писали бы про каждую уязвимость, то было бы каждый день по 2-3 новости только про них. Не зря же в оффтоепик пачками обновы приходят, правда я на них забил т.к. после них начинает винда медленнее работать.

Ламерские глупости. Критических уязвимостей в ядре подобных этой и в винде очень мало, большая редкость примерно как в линуксе. Там часть обновлений это вообще не дыры, а багфиксы, бОльшая часть дыр - некритические и опять же большинство фиксов для разных прибамбасов, не для ядра Линукс ведь это только ядро? А венда, кроме ядра, много чего, особенно в серверных ОС. И про «медленнее работать» - тоже большая глупость. Обычно никак не влияет на скорость, но иногда исправят баг, прикрутят что-то новое и наоборот чуть быстрее работает. Как и в других ОС. Недавно вышедший Update 1 для Windows 8.1 прибавил скорости да ещё и снизил минимальные требования к «железу».

anonymous ()
Ответ на: комментарий от anonymous

LOL. у шиндузятника пукан от правды разорвало

anonymous ()
Ответ на: комментарий от anonymous

Мелко мягкие с пользовательскими правами до прав администратора как девушка лёгкого поведения даже не ломается - сама легко даётся ...

svsd_val ()
Ответ на: комментарий от anonymous

Ты прав и не прав одновременно. 0. Дыры в «патчах» могут закрыть а могут просто видоизменить что бы можно было с нужным ключиком войти. Ты об этом не узнаешь - нет сырцов. 1. Мелкомягкие обязаны закрывая старые дыры, делать новые бэкдуры для своих спец служб;

2. Так же как мелкомягкие обязаны при нахождении новых уязвимостей оповещать спец службы и дать им попользоваться дырами с указанием что да как;

3. Исправлять же найденные самими мелкомягкими дыры в течении длительного времени (от недели до месяца и более) запрещено (при условии если это конечно не ПиЗсеЦ какой баг или все о нём знают);

4. Мелкомягкие ОС, действительно мягкие, при небольших затратах их можно уговорить «на всё что ты захочешь»;

5. Так же можно вспомнить то что мелкомягкие любят ставить «замедлялки» на свои оськи что бы покупали новое железо;

6. А знаменитая супер пупер ошибка, поиска дллх в каталоге запуска этож писец сколько «времени им понадобилось что бы понять» что это такое, когда на протяжении более чем 10 лет этим всё и вся пользовались. Простым примером читеры в контре валхакеры итп. А после они с гордостью сказали это же опупенная ошибка нужно править !;

7. Знаменитые вирусы проходящие без твоего ведома через дырявые сайты с помощью адобе, флэш и т.п. делающие всё что хочется у тебя на железе - это заслуженная фишка винды.

Вот факты которые приходят в голову по личному опыту и по общедоступной информации...

Так что Можно, Можно говорить на эту тему больше и дольше, даже лекции провести как и что ломать в мелкомягких где нубо юзер используя набор готовых открытых программ может почувствовать себя ХРяКерЁм.

Теперь про дыры и взлом Linux/Unix систем. 0.Дыры, Баги итп находят обычно простые люди (редко фирмы), патчи к ним так же предлагают все, принимают не многих, потому что код проверяется, перепроверяется и не одним человеком, все сырцы лежат в общем доступе;

1.Патчи выходят незамедлительно при нахождении багов и потенциальных дыр;

2.На Linux/Unix системах взлом это дело не такое простое. Подготовка ко взлому довольно дорогая да проходит очень большое время что бы найти лазейки т.к. они все разношерстные со своими наборами ядер, патчей, пакетов. В конечном итоге для реализации взлома на них весьма не выгодное предприятие. Простых людей ломать даже спец службам не просто;

3.Мало того что есть разновидность пользователей которые делают из своих систем и ядер ядерную смесь ставя туда всё что душе угодно. Сисадмины с такими бздиками могут сделать совершенно неприступную ось, даже простое изменение одного системного вызова и пересборка программ с этим делом - делает совершенно невозможным запуска «чужеродных» программ на этой системе.

svsd_val ()
Последнее исправление: svsd_val (всего исправлений: 1)
Ответ на: комментарий от Reset

Весь тред не читал. Но я правильно понимаю, что PAX эта уязвимость не пробивает?

soomrack ★★★ ()
Ответ на: комментарий от Sharezil

Висит полоса погрузки уже 10 минут

Может и дольше висеть. Race condition — такая штука, что момент «срабатывания» заранее предсказать [практически] невозможно.

anonymous ()
/tmp% ./a.out 
[+] Resolving symbols
[+] Resolved commit_creds: 0xffffffff810a345c
[+] Resolved prepare_kernel_cred: 0xffffffff810a36a1
[+] Doing once-off allocations
[+] Attempting to overflow into a tty_struct..............................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................

3.12.13-gentoo

Как-то хреново уязвимость работает. Где скачать патч, чтобы эксплойт запустился?

ugoday ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.