LINUX.ORG.RU

В ядре Linux обнаружена критическая уязвимость

 , , ,


3

7

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая пользователю получить root доступ. Исправление уязвимости пока что доступно в виде патча. Уязвимость находится в версиях ядра начиная с 2.6.31-rc3 и заканчивая 3.15-rc5. Fedora и Ubuntu уже исправили данную уязвимость в своих сборках ядра. Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST», что позволяло пользователю инициировать повреждение областей памяти ядра. Используя race conditions уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через терминал. При применении эксплоита с вероятность в 75% происходил крах ядра.

>>> Подробности

★★

Проверено: maxcom ()

Ответ на: комментарий от xtraeft

P.S. в винде ситуация хуже только потому, что нет зоопарка дистрибутивов, версий ядра и тд.

Не только, ситуация усугубляется факторами: 1. Простота апи;

2. Малая защищённость операций вызываемых средствами апи вызывов; К примеру когда писал трейнер аля ArtMoney, узнал что можно подрубиться к памяти практически любых процессов без особого старания. Чем и пользовался =)...;

3. Распространённость ос и широкий спектр источников софта - что даёт возможность ставить бэкдуры в месте с программами если скачены они не с офф сайтов;

4. Нет контроля целостности системных либ, нет контроля системных вызывов на предмет хука. Этим легко можно воспользоваться внедрив нужную либу в популярные среди «вумных пользователей» паки тем итд;

5. Можно сказать что практически нет журналирования особо опасных действий.

Этот список можно продолжать практически до бесконечности.

В линухе же источников программ меньше, почти все пакеты которые ставят пользователи ставятся из репозиториев, системные либы легко контролируются, без рута нельзя ничего особо вредного сделать даже при использовании системных апи.

К примеру данный эксплойт откомпилировав на своей системе (Debian SID amd64 3.12.1) ждал около 2х часов и так и не дождался, в итоге не смог получить руут и удалил эту бяку =)))).

svsd_val ()
Последнее исправление: svsd_val (всего исправлений: 1)
Ответ на: комментарий от xtraeft

Хм, если вспомнить писал для полного уничтожения системы, в реал тайм так сказать :D

svsd_val ()
Ответ на: комментарий от Marlboro

Что «ага»? Если уязвимости нет, никакие «и т.д.» ситуацию не изменят.
Я говорил о простоте эксплуатации, только и всего.

xtraeft ★★☆☆ ()
Ответ на: комментарий от svsd_val

К примеру данный эксплойт откомпилировав на своей системе (Debian SID amd64 3.12.1) ждал около 2х часов и так и не дождался, в итоге не смог получить руут и удалил эту бяку =)))).
amd64 3.12.1

* Slightly-less-than-POC privilege escalation exploit
* For kernels >= v3.14-rc1

Еще один спец по эксплоитам в треде :)

xtraeft ★★☆☆ ()
Ответ на: комментарий от xtraeft

Я знаю, но интересно же узнать, можно ли его заставить работать под своей системкой, в Debian ждать 3.14 это доолгое дело. Собирать ванильное ядро из сырцов и тратить на это дело 8гб мне в лом.

svsd_val ()
Ответ на: комментарий от svsd_val

можно ли его заставить работать под своей системкой,

Обычно можно.
Но ты запускаешь PoC для другой версии ядра и удивляешься, что он не работает.

xtraeft ★★☆☆ ()
Ответ на: комментарий от xtraeft

я не удивился, это был ожидаемый результат, Хотя признаю я был немного огорчён что не получилось.

--- Обновил кэш, смотрю 3.14.1 с экспериментальной ветки перекочевал в нестабильную, приду дома на локал хосте попробую, хотя думаю так же работать не будет потому как ядро уже не в экспериментальной ветке...

svsd_val ()
Последнее исправление: svsd_val (всего исправлений: 1)
Ответ на: комментарий от roman77

угу сейчас только увидел что перекочевал таки в нестабильную, приду буду пробовать =)

svsd_val ()
Ответ на: комментарий от xtraeft

Обновил (рабочую систему), прошло 20 минут, печально дооолго жду и ничего не ломается, мб уже с патчем перекинули.

svsdval@amd64:~$ uname -a
Linux amd64 3.14-1-amd64 #1 SMP Debian 3.14.4-1 (2014-05-13) x86_64 GNU/Linux

svsd_val ()
Последнее исправление: svsd_val (всего исправлений: 1)
Ответ на: комментарий от roman77

Странно написано что jessie уязвим 3.13.10-1, хотя у меня такое ядро стояло, запускал и ничего не дождался. Мб стоит подождать подольше ?? ребутнусь проверю.

svsdval@amd64:~$ dpkg -l | grep image-3.
ii linux-image-3.13-1-amd64 3.13.10-1 amd64 Linux 3.13 for 64-bit PCs
ii linux-image-3.14-1-amd64 3.14.4-1 amd64 Linux 3.14 for 64-bit PCs

svsd_val ()
Ответ на: комментарий от roman77

40 минут полёт нормальный, странно почему же он указан как уязвимый ?

svsd_val ()
Ответ на: комментарий от anonymous

Количество переходит в качество только при увеличении числа землекопов. При интеллектуальном труде количество не значит ничего.

Ахаха.

Чего ахаха?

Того, что интеллектуальный труд вполне масштабируется.

Чтобы решить сложную задачу, нужны профессионалы, разбирающиеся в проблеме

Да ладно?

Ватники думают, что можно посадить пару тысяч ПТУшников, и они решат проблему. А вот не решат.

Сам сказал глупость, сам опроверг.

tailgunner ★★★★★ ()
Ответ на: комментарий от svsd_val

Эксплоит работает только на ядрах 3.14 и выше.

roman77 ★★★★★ ()
Ответ на: комментарий от tailgunner

«Того, что интеллектуальный труд вполне масштабируется.»

Тогда это не интеллектуальный труд. В общем, для не-тру ссылку в студию хотя бы на один успешный пример «масштабирования». И чтобы он не был распараллеливанием.

anonymous ()
Ответ на: комментарий от svsd_val

Гарантии есть, обычно известные дистрибутивы сами проверяют сырцы

вот молодцы, не то что Microsoft.

всегда можете проверить и перепроверить сами

и как успехи, много напроверял?

anonymous ()
Ответ на: комментарий от svsd_val

Главные причины почему в винде находится куча дыр очень просты — распространённость, унифицированность, обратная совместимость, неправильные права по умолчанию. В первую очередь распространённость. Раньше под маками тоже говорили вирусов нет, даже вроде фраза такая где-то была напечатана, потом её убрали. Теперь с их 16% они имеют некоторые вирусы, но всё равно их пока не так уж много, что уж говорить о линуксе с его 1-2%. Ради серверов разве только и интересны (где процент ощутимо больше). Тут наверное надо смотреть в сторону андроида, т. к. он гораздо более распространён.

EvilFox ★★ ()
Ответ на: комментарий от EvilFox

Кстати занятно:

Так называют компонент операционной системы, исполняющий программы на кросс-платформенном языке Java. Язык этот был разработан компанией Sun Microsystems, а ныне его сопровождением занимается Oracle. Именно она делает Java-машины для MS Windows и Linux. Но вот вариант Java для Mac OS X в значительной степени контролирует Apple.
Теперь следите за руками. Уязвимость или, если быть точным, несколько уязвимостей в Java-машине, используемые Flashback, были обнаружены ещё осенью-зимой. Oracle по горячим следам выпустила «заплатки», которые тут же смогли применить пользователи Linux и MS Windows. Но Apple, контролирующая свой вариант Java, тянула с выпуском обновки аж до апреля — и сделала это только на прошлой неделе, уже после того, как разразилась эпидемия Flashback.

EvilFox ★★ ()
Ответ на: комментарий от naszar

«В июне 1944 года в Манхэттенском проекте было задействовано около 129 000 служащих, из которых 84 500 были задействованы в строительных работах, 40 500 являлись операторами и 1800 военных.Позже число военнослужащих увеличилось до 5600.» нихуясе интеллектуальный труд

anonymous ()
Ответ на: комментарий от xtraeft

В данном случае какая разница, троян мог выполнять функции вируса если бы его владелец это захотел. Просто в нынешнее время гадить простым людям уже не так уж много желающих. Под макось ещё есть HackBlack/KitM и ещё какие-то были.

EvilFox ★★ ()
Ответ на: комментарий от EvilFox

В данном случае какая разница, троян мог выполнять функции вируса если бы его владелец это захотел.

И каким образом он бы самораспространялся?

Просто в нынешнее время гадить простым людям уже не так уж много желающих

Смешно. Злоумышленники преследуют сугубо коммерческие цели, и с удовольствием гадят простым людям.

xtraeft ★★☆☆ ()
Ответ на: комментарий от xtraeft

И каким образом он бы самораспространялся?

Через тот же троян, спустя некоторое время по желанию хозяина подгрузился бы модуль вируса.

Смешно. Злоумышленники преследуют сугубо коммерческие цели, и с удовольствием гадят простым людям.

По сравнению с прошлыми годами гораздо меньше (на мой взгляд) и рассчитаны они уже в основном на совсем дурачков в стиле «mp3.exe» и «avi.exe», которые ещё и UAC разрешат. Сейчас трендово не вирусы клепать, а ботнеты создавать.

EvilFox ★★ ()
Ответ на: комментарий от EvilFox

Через тот же троян, спустя некоторое время по желанию хозяина подгрузился бы модуль вируса.

Так каким образом он распространялся бы между os x компьютерами?

Сейчас трендово не вирусы клепать, а ботнеты создавать.

Как будто ботнеты не из простых людей делают

xtraeft ★★☆☆ ()
Последнее исправление: xtraeft (всего исправлений: 1)
Ответ на: комментарий от xtraeft

Так каким образом он распространялся бы между os x компьютерами?

Через сайты или сохранённые страницы. К чему ты клонишь? Сами определения вирусов достаточно размыты.

Как будто ботнеты не из простых людей делают

Они по крайней мере не гадят их носителям удаляя данные и т .д. Речь-то о чём?

EvilFox ★★ ()
Ответ на: комментарий от EvilFox

Через сайты или сохранённые страницы. К чему ты клонишь? Сами определения вирусов достаточно размыты.

Какие сайты и сохраненные страницы? Я спросил - как вирус будет размножаться между компьютерами с os x. Ну вот заразился я, а дальше?

Они по крайней мере не гадят их носителям удаляя данные и т .д. Речь-то о чём?

Еще как удаляют. Не слышал о троянах, которые данные юзера необратимо шифруют?
Речь о том, что я не согласен с твоим высказыванием «Просто в нынешнее время гадить простым людям уже не так уж много желающих. »

xtraeft ★★☆☆ ()
Ответ на: комментарий от xtraeft

как вирус будет размножаться между компьютерами с os x. Ну вот заразился я, а дальше?

Это уже зависит от вируса. В данном случае в лоб может заражать сохранённые html-страницы, создавать собственные привлекательные названием и кидать на флешки, рассылать по контакт-листу ссылки или эти файлы. Никто ведь не ждёт угрозы от безобидного html-файла. Тут наверное надо определить что для тебя вирус, что троян.

Еще как удаляют. Не слышал о троянах, которые данные юзера необратимо шифруют?

Да слышал и даже статьки на хабре почитывал.

Речь о том, что я не согласен с твоим высказыванием «Просто в нынешнее время гадить простым людям уже не так уж много желающих. »

Это не мешает мне иметь иное мнение в этом. Повторяюсь на мой взгляд такого стало заметно меньше. Обратное обычно любят говорить всякие специалисты по теме, которые на этом кормятся и которые сами же нередко пишут такие вещи.

EvilFox ★★ ()
Ответ на: комментарий от EvilFox

Никто ведь не ждёт угрозы от безобидного html-файла. Тут наверное надо определить что для тебя вирус, что троян.

Расскажи, как этим html файлом заразить компьютер с OS X?

Повторяюсь на мой взгляд такого стало заметно меньше.

Просто дурацких вирусов-шуток стало меньше. Серьезных троянов наоборот больше (т.к. аудитория интернета растет постоянно), но они стараются не палиться. Причина проста - из шуток-приколов отрасль переросла в чистую коммерцию.

xtraeft ★★☆☆ ()
Ответ на: комментарий от svsd_val

тем более странно читать то что ты написал выше.

hope13 ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.