LINUX.ORG.RU

В подсистеме ptrace ядра Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе

 ,


0

3

В реализации системного вызова ptrace выявлена опасная уязвимость, позволяющая поднять свои привилегии в системе. Уязвимость проявляется только на архитектуре x86_64 при использовании некоторых моделей CPU Intel. Проблема проявляется начиная с ядра 2.6.17, но техника эксплуатации для разных выпусков может отличаться. Для проверки наличия уязвимости опубликован рабочий прототип эксплоита.

Проблема вызвана отсутствием проверки корректности RIP-регистра в ptrace API, что при определённом стечении обстоятельств может привести к восстановлению некорректной точки возврата при использовании инструкции 'sysret'. Уязвимость уже исправлена в выпусках ядра Linux 3.15.4, 3.14.11, 3.4.97 и 3.10.47. Из дистрибутивов выпустивших обновление можно отметить Debian, Ubuntu и Arch Linux. Исправления пока не выпущены для CentOS, RHEL (проблема проявляется в RHEL 6/7, но не затрагивает RHEL 5), Fedora, openSUSE, SLES, Slackware, Gentoo.

>>> Подробности

★★★★

Проверено: Shaman007 ()
Последнее исправление: Unununij (всего исправлений: 1)

Уязвимость проявляется только на архитектуре x86_64

Любители ненужностей должны страдать.

anonymous
()

Для проверки наличия уязвимости опубликован рабочий прототип эксплоита.

непонимайтунг, как это рабочий прототип?

splinter ★★★★★
()

новость об обнаружении уязвимости
кричишь «решето» на лоре

об уязвимости ничего не известно
спишь спокойно

anonymous
()
Ответ на: комментарий от llirik

Дурачек, тех кто пишет вредоносное ПО для уязвимостей закрытого кода - доли процентов общей массы пользователей. Тех кто может этим ПО вовремя воспользоваться - проценты. Отвоюет (тут смех в зале) СПО десяток процентов и поплатится пандемией, за публикацию дыр перед латанием кода.

anonymous
()

но не затрагивает RHEL 5

рхел 5 вообще ниче не затрагивает, это железобетон!

anonymous
()

На стабильных/тестовых hardened работает?

init_6 ★★★★★
()

рад, что уязвимости закрываются оперативно, но не вижу смысл их публиковать, если ещё часть дистрибутивов не выпустили обновления с заплатками.

s13
()
Ответ на: комментарий от cipher

На примере опенссл мы уже видели, как там обнаруживаются.

А на примере Windows видали, как годами не исправляются. :-)

AS ★★★★★
()
Ответ на: комментарий от AS

А что, что-то не так?

Хочешь сказать, что жёпенсорс пишут не только студенты-второкурсники? А кто ещё забесплатно за идею какого-то нищеброда пойдёт работать?

А потом внезапно выясняется, что пол-интернета уязвимо из-за их детских ошибок, а уязвимость опубликовали раньше, чем выпустили апдейты.

anonymous
()
Ответ на: комментарий от anonymous

Хочешь сказать, что жёпенсорс пишут не только студенты-второкурсники ?

А ты хочешь сказать, что в той же MS много программистов круче этих самых студентов ? :-)

AS ★★★★★
()
Ответ на: комментарий от AS

А ты хочешь сказать, что в той же MS много программистов круче этих самых студентов ? :-)

мс может позволить себе нанимать людей за зарплату, так что да.

anonymous
()
Ответ на: комментарий от AS

Наивный...

Тот, кто считает, что жёпенсорс не менее надёжен, чем закрытый код.

Напомни мне, когда в закрытом коде был факап размером с опенссл?

anonymous
()
Ответ на: комментарий от anonymous

когда в закрытом коде был факап размером с опенссл ?

Регулярно и постоянно. В качестве _одного_ примера: ботнет точно так же соберёт закрытые данные об обращениях. Ну да, не всех подряд, а к кому залетело.

AS ★★★★★
()
Ответ на: комментарий от AS

Регулярно и постоянно.

Ну-ну, где, что, когда? Я слушаю?

В качестве _одного_ примера: ботнет точно так же соберёт закрытые данные об обращениях. Ну да, не всех подряд, а к кому залетело.

Какой ботнет? Где ботнет? Не, не слышал. Твоему бы примеру да немного конкретики.

anonymous
()
Ответ на: комментарий от anonymous

О великий и всезнающий мастер

По-моему, ты наркоман.

у твоего коллеги тут проблемы с аргументацией. Помоги ему

У тебя нет ни проблем, ни аргументации.

ответь на мой вопрос.

Дыры в закрытых продуктах меня не интересуют. Но Blaster я таки помню - громкая была история. Тоже buffer overflow, да. - наверное, второкурсники MS облажались. А потом славную традицию продолжили Sasser, Conficker и ХЗ что еще.

tailgunner ★★★★★
()
Последнее исправление: tailgunner (всего исправлений: 1)
Ответ на: комментарий от anonymous

у меня два варианта, о чем ты можешь говорить: сваренные яйца и порядок байтов. при этом мне абсолютно непонятно при чем тут это все.

Lincor
()
Ответ на: комментарий от tailgunner

По-моему, ты наркоман.

Потому что я саркастически ответил на твоего ыксперта? Может это ты нарокоман, не?

У тебя нет ни проблем, ни аргументации.

Ага, и багов в опенссл никогда не было. Теперь без сарказма, ты точно не наркоман?

Тоже buffer overflow, да. - наверное, второкурсники MS облажались. А потом славную традицию продолжили Sasser, Conficker и ХЗ что еще.

Ага. И что из этого поставило под угрозу пароли половины интернетов?

anonymous
()
Ответ на: комментарий от anonymous

Даёшь интырпрайзные сервера на x86.

anonymous
()
Ответ на: комментарий от anonymous

По-моему, ты наркоман.

Потому что я саркастически ответил на твоего ыксперта?

Нет. Потому что, судя по твоей писанине, ты принимаешь наркотики.

У тебя нет ни проблем, ни аргументации.

Ага, и багов в опенссл никогда не было.

Баги есть везде. Дальше что?

И что из этого поставило под угрозу пароли половины интернетов?

Если ты считаешь, что дыра в LSA (Sasser) не поставила под угрозу пароли 90% интернета, ты сидишь на какой-то очень плохой дряни.

tailgunner ★★★★★
()
Ответ на: комментарий от tailgunner

Нет. Потому что, судя по твоей писанине, ты принимаешь наркотики.

Тебя ведь не затруднит описать, как ты пришёл к столь любопытному выводу?

Баги есть везде. Дальше что?

Дальше от них последствия разные. Твой капитан Очевидность.

Если ты считаешь, что дыра в LSA (Sasser) не поставила под угрозу пароли 90% интернета, ты сидишь на какой-то очень плохой дряни.

Дыра в LSA позволяла воровать пароли отдельных пользователей. Дыра в опенссл позволяла воровать пароли охапками прямо с серверов. Чуешь разницу?

anonymous
()
Ответ на: комментарий от anonymous

судя по твоей писанине, ты принимаешь наркотики.

Тебя ведь не затруднит описать, как ты пришёл к столь любопытному выводу?

Не затруднит. Такой вопрос:

anonymous> Хочешь сказать, что жёпенсорс пишут не только студенты-второкурсники?

может задать только наркоман.

Баги есть везде. Дальше что?

Дальше от них последствия разные. Твой капитан Очевидность.

И у тебя, конечно, есть сравнительный анализ уязвимостей в опенсорсе и закрытых продуктах? Конкретное сравнение Heartbleed и Sasser (или любой другой уязвимости венды)?

Дыра в LSA позволяла воровать пароли отдельных пользователей. Дыра в опенссл позволяла воровать пароли охапками прямо с серверов.

Мде. Если что, LSA в венде - единая точка аутентификации, и на десктопе, и на сервере.

tailgunner ★★★★★
()
Ответ на: комментарий от robot12

На самом деле это интеля облажались, судя по описанию:

Systems running on AMD CPUs are not vulnerable to this issue as sysret on AMD CPUs does not generate a fault before the CPL change.


Типа на AMD не будет эскалации привилегий потому что сначала понижается CPL а уже потом его колбасит.

A-234 ★★★★★
()
Ответ на: комментарий от tailgunner

может задать только наркоман.

хорошо подумал?

И у тебя, конечно, есть сравнительный анализ уязвимостей в опенсорсе и закрытых продуктах? Конкретное сравнение Heartbleed и Sasser (или любой другой уязвимости венды)?

Я могу составить список сайтов, которые после блидхёрта посеяли/поменяли пароли пользователей. Составь такой-же для этого твоего зассера и мы их сравним.

Мде. Если что, LSA в венде - единая точка аутентификации, и на десктопе, и на сервере.

И что? Смотреть выше.

anonymous
()
Ответ на: комментарий от Mihahail

ещё в гугле введи «уязвимость название_ос_или_компонента», не пожалеешь

anonymous
()
Ответ на: комментарий от llirik

какие эксплоиты? там сразу вредоносное ПО под уязвимость пишут.

Почитай определение термина «exploit»

xtraeft ★★☆☆
()
Ответ на: комментарий от AS

ботнет точно так же соберёт закрытые данные об обращениях. Ну да, не всех подряд, а к кому залетело.

Но ведь это относится только к пользователям, а heartbleed можно было применять к серверам.

xtraeft ★★☆☆
()
Ответ на: комментарий от anonymous

И у тебя, конечно, есть сравнительный анализ уязвимостей в опенсорсе и закрытых продуктах? Конкретное сравнение Heartbleed и Sasser (или любой другой уязвимости венды)?

Я могу составить список сайтов

Никому не интересно, что ты можешь.

tailgunner ★★★★★
()
Ответ на: комментарий от xtraeft

Но ведь это относится только к пользователям

Казалось бы. Думаешь, Windows <bla-bla> Server чем-то серьёзно отличается в плане попадалова ?

AS ★★★★★
()
Ответ на: комментарий от anonymous

И у тебя, конечно, есть сравнительный анализ уязвимостей в опенсорсе и закрытых продуктах? Конкретное сравнение Heartbleed и Sasser (или любой другой уязвимости венды)?

Я могу составить список сайтов

Никому не интересно, что ты можешь.

Ну кто бы сомневался

Рад, что ты объективно оцениваешь свои способности аналитика.

tailgunner ★★★★★
()
Ответ на: комментарий от AS

Их вагон разных.
Твои проблемы.

Мои проблемы, что ты сразу не можешь назвать что-то конкретное? Ну в общем-то да.

GOZ, which is often propagated through spam and phishing messages,

Факапы в закрытом коде во все поля, голактеко опасносте.

anonymous
()
Ответ на: комментарий от tailgunner

Слушай, а ты случайно не журнализд? А то так избирательно цитируешь.

anonymous
()
Ответ на: комментарий от xtraeft

Так win server банально меньше в интернете.

Только это и спасает. Но вопрос-то за качество зашёл. ;-)

AS ★★★★★
()
Ответ на: комментарий от alextk

Имеется в виду стабильная версия, очевидно.

Deleted
()
Ответ на: комментарий от alpha
Update it with:
# su -c 'yum update --enablerepo=updates-testing kernel-3.15.4-200.fc20'

Ну, очевидно же, что речь про стабильную ветку.

Deleted
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.