LINUX.ORG.RU

В подсистеме ptrace ядра Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе

 ,


0

3

В реализации системного вызова ptrace выявлена опасная уязвимость, позволяющая поднять свои привилегии в системе. Уязвимость проявляется только на архитектуре x86_64 при использовании некоторых моделей CPU Intel. Проблема проявляется начиная с ядра 2.6.17, но техника эксплуатации для разных выпусков может отличаться. Для проверки наличия уязвимости опубликован рабочий прототип эксплоита.

Проблема вызвана отсутствием проверки корректности RIP-регистра в ptrace API, что при определённом стечении обстоятельств может привести к восстановлению некорректной точки возврата при использовании инструкции 'sysret'. Уязвимость уже исправлена в выпусках ядра Linux 3.15.4, 3.14.11, 3.4.97 и 3.10.47. Из дистрибутивов выпустивших обновление можно отметить Debian, Ubuntu и Arch Linux. Исправления пока не выпущены для CentOS, RHEL (проблема проявляется в RHEL 6/7, но не затрагивает RHEL 5), Fedora, openSUSE, SLES, Slackware, Gentoo.

>>> Подробности

★★★★

Проверено: Shaman007 ()
Последнее исправление: Unununij (всего исправлений: 1)

уже можно стрелять себе в ногу ?

anonymous
()
Ответ на: комментарий от VictimOfLoveToLinux

От фейл :) я прочитал ГПУ, забей на предыдущий комет :)

LinuxDebian ★★★★
()
Ответ на: комментарий от anonymous

Уязвимость проявляется только на архитектуре x86_64

Любители ненужностей должны страдать.

Но ведь любители ненужностей в данном случае какраз не страдают.

anonymous
()
Ответ на: комментарий от anonymous

Что именно ты хочешь, чтобы я прочитал внимательно ?

Уже ничего. Сиди и наслаждайся Windows. Можешь MacOS X наслаждаться, в принципе, тоже.

AS ★★★★★
()
Ответ на: комментарий от Deleted

Очевидно же что у федоры нет стабильной-нестабильной ветки.

updates-testing - это не ветка а репозиторий-шлюз.

Новый пакет всегда приходит в тестинг, получает три плюса в карму и идёт в основу.

alpha ★★★★★
()
Ответ на: комментарий от AS

Сиди и наслаждайся Windows. Можешь MacOS X наслаждаться, в принципе, тоже.

Спасибо, господин.

anonymous
()
Ответ на: комментарий от alpha

О_о я всегда считал, что Fedora 20 и пакеты в её репах сейчас являются стабильными(относительно), а Rawhide и всякие testing'и с ним — тестовые ветки

Deleted
()

Исправления пока не выпущены для ..... Gentoo.

Дженту компилят суровые хакеры:

1. Патчат ядро grsecurity

2. При конфигурации ядра включают:

GRKERNSEC_HARDEN_PTRACE = y
Related sysctl variables:

    kernel.grsecurity.harden_ptrace

If you say Y here, TTY sniffers and other malicious monitoring
programs implemented through ptrace will be defeated.  If you
have been using the RBAC system, this option has already been
enabled for several years for all users, with the ability to make
fine-grained exceptions.

This option only affects the ability of non-root users to ptrace
processes that are not a descendent of the ptracing process.
This means that strace ./binary and gdb ./binary will still work,
but attaching to arbitrary processes will not.  If the sysctl
option is enabled, a sysctl option with name "harden_ptrace" is
created.


GRKERNSEC_PTRACE_READEXEC = y
Related sysctl variables:

    kernel.grsecurity.ptrace_readexec

If you say Y here, unprivileged users will not be able to ptrace unreadable
binaries.  This option is useful in environments that
remove the read bits (e.g. file mode 4711) from suid binaries to
prevent infoleaking of their contents.  This option adds
consistency to the use of that file mode, as the binary could normally
be read out when run without privileges while ptracing.

If the sysctl option is enabled, a sysctl option with name "ptrace_readexec"
is created.

Поэтому подобные эксплоиты с ptrace у Ъ гентушника только соснуть смогут!

multihead
()
Ответ на: комментарий от anonymous

Ты не поверишь, но среди линуксов есть доля процента Ъ Линуксов, которые написаны так, чтобы не мелочится по поводу закрытие одной дырочки, а закрывают сразу целый класс уязвимостей. То есть в них ни этот эксплоит не сработает ни любой другой использующий данный класс уязвимостей основанных на ptrace!!!

multihead
()

ШЕРЕТО!!!!!!!1111111АДЫНАДЫН
Интересно, сколько хостингов, предоставляющщих shell пострадало?

mittorn ★★★★★
()

Дуршлаг.

anonymous
()
Ответ на: комментарий от s13

Уверен что кому надо знали о ней уже давно - задолго до публикации

anonymous
()
Ответ на: комментарий от Lincor

Почему же, я осознанно покупал AMD CPU.
Раньше ещё осознанно покупал ATI Radeon, но потом из-за PhysX стало не актуально

IIIypuk ★★★★
()
Ответ на: комментарий от xtraeft

На самом деле почти каждый год так.

Думаю, что 1991 год был самым урожайным.

void_ptr ★★★★
()
Ответ на: комментарий от Dmitry_Sokolowsky

А сколько таких уязвимостей в закрытых системах, просто там их не видно...

А про них скорее всего не узнают и не смогут воспользоваться. А если узнают, то выпустят обновление для касперыча и дело в шляпе - обновлять систему и выбрасывать работающий принтер не нужно!

Napilnik ★★★★★
()
Ответ на: комментарий от anonymous

отрежь голову себе — насморк тоже пройдёт стороной

anonymous
()
Ответ на: комментарий от Napilnik

А про них скорее всего не узнают и не смогут воспользоваться.

Да ладно... ты размер базы Касперского смотрел? Там больше половины именно трояны. Думаешь, все это просто так пишется, чтобы Касперскому скушно не было?:)

petrosha ★★★★★
()

я столько терпел, но в этот раз все таки скажу. РЕШЕТО!

sunafajro
()
Ответ на: комментарий от anonymous

Но ведь любители ненужностей в данном случае какраз не страдают.

Обоснуй нужность x86_64 на объёмах ОЗУ <4 ГБ.

anonymous
()

Хорошо, что у меня АМД :) К тому же давать шелл юзверям я не намерен - только не на моих серваках...

А вот с анонимуса на первой странице я поржал; пиши еще!

dpkg ★★★★
()
Ответ на: комментарий от anonymous

Производительность x64 шахматных движков выше на ~60%. Аналогично если не лучше должно быть с архиваторами, конвертерами и тд.

anonymous
()

Исправления пока не выпущены для Fedora

На Федорку уже прилетело.

Odalist ★★★★★
()
Ответ на: комментарий от iron

И что проблему из этого делать?, linux`ом не пользоваться, дыры каждую неделю находят, но их быстро закрывают, ставте вовремя обнавление и будет вам счастье ;), это вам не маздай как сито дырявое, сидишь и ждешь когда она синий экран покажет :). А дыры под линукс будут теперь чаше повлятся, т.к. многие стали переходить на эту ОС. А если нужно взломать вашу машину они без этих дыр взломают, вопрос времени, а домашняя машинка или маленьнькая конторка которая служит под файловую помойку она не кому не нужна. Так уж сидите под линуксом спокойно, скажите спосибо что спам на комп не лезит как под маздаем, а то замучил на работе у тупых юзеров чистить систему :)).

prizrak58
()
Ответ на: комментарий от anonymous

там смайлик теперь вместо синего экрана

Это, конечно, должно подбадривать юзверя и вселять надежду.

Greh ★★
()
Ответ на: комментарий от anonymous

Хочешь сказать, что жёпенсорс пишут не только лишь студенты-второкурсники?

Хочу сказать, что жёпенсорс мало, кто может делать. © В. Кличко

Что ты вообще, анонимус, прешься в опенсорс? Маздайные форумы в других местах.

Greh ★★
()
Ответ на: комментарий от prizrak58

А если нужно взломать вашу машину они без этих дыр взломают, вопрос времени

Да неужели

xtraeft ★★☆☆
()
Ответ на: комментарий от iron

*где-то далеко далеко слышится редкий, тихий, злорадный хохот бздуновЪ* =)

anonymous
()
Ответ на: комментарий от petrosha

Думаешь, все это просто так пишется, чтобы Касперскому скушно не было?:)

Про линукс можно сказать тоже самое. И ещё хуже то, что трояны пишутся не в одном месте и не одной конторой - нет возможности выбрать, чьими бэкдорами пользоваться.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

Утверждается, что достаточно погуглить, чтобы найти ресурсы, где публикуется информация по эксплойтам. Там они - покупаются, продаются, меняются. Может врут.

petrosha ★★★★★
()
Ответ на: комментарий от petrosha

Как бы было странным чтобы тоже самое не делалось и для линукса если он представляет интерес - ну не все же такие любители публичной славы чтобы публиковать обнаруженные баги бесплатно, то есть даром.

Napilnik ★★★★★
()
Ответ на: комментарий от Napilnik

Ты прав, хорошие 0дей эксплойты для линукс ядра дорого стоят.

xtraeft ★★☆☆
()
Ответ на: комментарий от anonymous

Дурачек, тех кто пишет вредоносное ПО для уязвимостей закрытого кода - доли процентов общей массы пользователей. Тех кто может этим ПО вовремя воспользоваться - проценты. Отвоюет (тут смех в зале) СПО десяток процентов и поплатится пандемией, за публикацию дыр перед латанием кода.

А можно пример хотя-бы одного массого заражения линуксов каким нибудь вирусом? За все время его существование такое было хоть 1 раз?

EvgenijM86
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.