LINUX.ORG.RU

0-day Local-root уязвимость в ядре Linux

 , ,


3

6

Уязвимость CVE-2016-0728, опубликованная сегодня (19 января 2016) вместе с эксплойтом, позволяет локальному пользователю поднимать привилегии до root. Уязвимости подвержены все версии ядра начиная с 3.8 и заканчивая 4.4

Уязвимость появилась в 2012 году в компоненте keyrings.

Android-устройства также подвержены уязвимости, за исключением систем, защищенных SMEP/SMAP/SELinux.

Патч с исправлением проблемы ожидается в течение суток.

>>> Описание уязвимости

★★★★★

Проверено: JB ()

Астрологи объявили год уязвимостей?

ZAlex
()

Android-устройства также подвержены уязвимости

Антивирус Касперского уже можно ставить? А то ж опять обновлять будут 100500 лет, да и то 1% флагманов.

cipher ★★★★★
()

Кстати, если у кого не собирается (как у меня, линкер ругается на keyctl), то надо RTFM:

LINKING
Although this is a Linux system call, it is not present in libc but can be found rather in libkeyutils. When linking, -lkeyutils should be specified to the linker.

KennyMinigun ★★★★★
()
Последнее исправление: KennyMinigun (всего исправлений: 1)

Патч с исправлением проблемы ожидается в течение суток.

А с фига его сегодня опубликовали тогда?

aplay ★★★★★
()
$ gcc ./r.c -o r -lkeyutils -Wall
./r.c:8:22: fatal error: keyutils.h: No such file or directory
 #include <keyutils.h>
                      ^
compilation terminated.

Мне нужно что-то еще установить? Как починить?

iu0v1
()
Ответ на: комментарий от cipher

Антивирус Касперского уже можно ставить?

Да и срочно, а то потом он до рута не доберется.

aplay ★★★★★
()
Increfing...



За то время, пока оно доберётся до 0xfffffffd-й ссылки, любой андроидофон успеет дважды разрядиться, я так чувствую.

thriller ★★
()
Ответ на: комментарий от cipher

Android-устройства также подвержены уязвимости

Антивирус Касперского уже можно ставить?

... за исключением систем, защищенных SMEP/SMAP/SELinux.

Кстати, я против устранения этой уязвимости:

  1. Компиляешь под андроид
  2. Заливаешь на (свой) девайс
  3. Запускаешь
  4. ...
  5. PROFIT!
KennyMinigun ★★★★★
()
Последнее исправление: KennyMinigun (всего исправлений: 1)
Ответ на: комментарий от iu0v1

keyutils.h: No such file or directory
Мне нужно что-то еще установить? Как починить?

Нужно патч Бармина накатить.

shahid ★★★★★
() автор топика
Ответ на: комментарий от shahid

На самом деле нормальные кулхацкеры уже давно бы слелали forward declararion внутри сплойта (чтоб не полагаться на опциональные хедеры)

KennyMinigun ★★★★★
()

Патч с исправлением проблемы ожидается в течение суток.

Обычная практика всё же такие вещи публиковать после выхода патча. А сейчас что, на куче серверов непатченный 0-day? %-(

anonymous_incognito ★★★★★
()
Ответ на: комментарий от reprimand

кто-нибудь может объяснить суть уязвимости?

я не могу, но судя по тому, что «is caused by a reference leak in the keyrings facility», это ещё одно подтверждение тому, что ручное управление памятью - зло :)

Sahas ★★★★☆
()

Черт возьми. Баг висит с 2012 года...

Odalist ★★★★★
()
Ответ на: комментарий от anonymous_incognito

В мире ещё несколько админов осилят SELinux, сделав ещё 100500 дыр в серверном софте непригодными для эксплуатации.

shahid ★★★★★
() автор топика
Ответ на: комментарий от anonymous_incognito

Вот, спасибо. Я тугодумно остановился на просто keyutils.

В прочем, всё равно оно у меня ничего так и не делает :(

iu0v1
()

детский сад на 4.1.15-1, а может и раньше, уже только из под рута пашет((

Indeviral
()

Рачлинукс стронг!

./cve_2016_0728 PP_KEY                                                           
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ id
uid=1000(reinar) gid=100(users) groups=100(users),10(wheel),14(uucp),150(wireshark),1000(libvirt)
sh-4.3$

Linux work 4.3.3-2-ARCH #1 SMP PREEMPT Wed Dec 23 20:09:18 CET 2015 x86_64 GNU/Linux

Reinar
()
Последнее исправление: Reinar (всего исправлений: 1)

Прикольно. Ни разу еще не видел load average >= 1.0 И 100% idle.

gh0stwizard ★★★★★
()

Пользователи генты в очередной раз должы быть довольны ... которые не собирают всё подряд.

mashina ★★★★★
()
Ответ на: комментарий от Heretique

В общем то в linux есть инструменты для того что бы сделать его надежным даже с такими дырками.

TDrive ★★★★★
()
Ответ на: комментарий от rmu

Отличная работа, зачёт. А сколько ещё уязвимостей имеется в руках какеров?

в руках какеров целое ядро и они делают оличную, зачетную работу каждый день ;)

unt1tled ★★★★
()

Когда последняя local root уязвимость была в OpenBSD? Чисто для сравнения. Ни разу не слышал.

Legioner ★★★★★
()
Ответ на: комментарий от anonymous_incognito

3.16.7-ckt20-1+deb8u3 что ли? Чёто не могу changelog на неё найти.

Да, тот самый. У меня где то десять минут назад прилетело...

Odalist ★★★★★
()
Последнее исправление: Odalist (всего исправлений: 1)

выб хоть предупредили что оно сжирает 100% и работает пол года...

всем кто собираетс ятестить-оооочень долго работает

anonymous
()
Ответ на: комментарий от Legioner

Когда последняя local root уязвимость была в OpenBSD? Чисто для сравнения.

Плохое сравнение. Доли на рынке разные. А за поиски платят реальные деньги, не все делают это jff.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

А за поиски платят реальные деньги, не все делают это jff.

Сколько денег заплатили нашедшему эту уязвимость?

Legioner ★★★★★
()
Ответ на: комментарий от Legioner

Когда последняя local root уязвимость была в OpenBSD? Ни разу не слышал.

То что её никто не опубликовал — не значит что её там нет.

aplay ★★★★★
()
Ответ на: комментарий от Legioner

Повезло, я в проде только фряху видел, и то перед тем как её меняли на linux.

TDrive ★★★★★
()
Ответ на: комментарий от xtraeft

Навскидку - минимум на пару тыщ потянет.

Я к тому, что платят не за те уязвимости, которые на ЛОРе на главной висят. А раз висит — значит никто за неё уже не заплатит. Или есть кто-то, кто платит за раскрытые публично уязвимости?

Legioner ★★★★★
()
Ответ на: комментарий от Legioner

Сколько денег заплатили нашедшему эту уязвимость?

Столько тебе и не снилось =)))

gh0stwizard ★★★★★
()

боже мой как хорош что я сижу на фрибсд

и тут таких проблем отродясь не было

ибо не каждому криворукому школьнику позволено влезть в ядро и натворить делов

anonymous
()
Ответ на: комментарий от Legioner

Или есть кто-то, кто платит за раскрытые публично уязвимости?

Гугл, например.

mashina ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.