LINUX.ORG.RU

0-day Local-root уязвимость в ядре Linux

 , ,


3

6

Уязвимость CVE-2016-0728, опубликованная сегодня (19 января 2016) вместе с эксплойтом, позволяет локальному пользователю поднимать привилегии до root. Уязвимости подвержены все версии ядра начиная с 3.8 и заканчивая 4.4

Уязвимость появилась в 2012 году в компоненте keyrings.

Android-устройства также подвержены уязвимости, за исключением систем, защищенных SMEP/SMAP/SELinux.

Патч с исправлением проблемы ожидается в течение суток.

>>> Описание уязвимости

★★★★★

Проверено: JB ()
Последнее исправление: JB (всего исправлений: 4)

Уязвимость появилась в 2012

Ох уж это решето!

garik_keghen ★★★★★
()
Ответ на: комментарий от Legioner

Я к тому, что платят не за те уязвимости, которые на ЛОРе на главной висят.

Ты не понял. Ее обнородовали после получения денег. Ну, считай это как те, кто пишут GPL-код за деньги. Один раз написал и сделал релиз. Торговать сплойтами (т.е. держать до последнего у себя в сейфе) это дело не для всех.

Иди, почитай где-нибудь про деление на Black Hats, White Hats, Gray Hats. Все люди разные.

gh0stwizard ★★★★★
()
Ответ на: комментарий от anonymous_incognito

3.16.7-ckt20-1+deb8u3 что ли?

Да и в рассылке debian-security-announce@lists.debian.org обнова уже висит

Package : linux

CVE ID : CVE-2013-4312 CVE-2015-7566 CVE-2015-8767 CVE-2016-0723 CVE-2016-0728

Several vulnerabilities have been discovered in the Linux kernel that may lead to a privilege escalation or denial-of-service.

CVE-2013-4312

Tetsuo Handa discovered that it is possible for a process to open far more files than the process' limit leading to denial-of-service conditions.

CVE-2015-7566

Ralf Spenneberg of OpenSource Security reported that the visor driver crashes when a specially crafted USB device without bulk-out endpoint is detected.

CVE-2015-8767

An SCTP denial-of-service was discovered which can be triggered by a local attacker during a heartbeat timeout event after the 4-way handshake.

CVE-2016-0723

A use-after-free vulnerability was discovered in the TIOCGETD ioctl. A local attacker could use this flaw for denial-of-service.

CVE-2016-0728

The Perception Point research team discovered a use-after-free vulnerability in the keyring facility, possibly leading to local privilege escalation.

For the stable distribution (jessie), these problems have been fixed in version 3.16.7-ckt20-1+deb8u3.

Odalist ★★★★★
()
Ответ на: комментарий от Legioner

платят не за те уязвимости, которые на ЛОРе на главной висят

мб за нее уплатили пару лет назад, а сейчас просто уже слишком много народа о ней знают, вот и утекла

goingUp ★★★★★
()

нда, похоже на гейтах надо держать только wheezy...

targitaj ★★★★★
()

Nope

[nix-shell:~/tmp]$ whoami
max

[nix-shell:~/tmp]$ uname -a
Linux nixos 3.18.25 #1-NixOS SMP Thu Jan 1 00:00:01 UTC 1970 x86_64 GNU/Linux

[nix-shell:~/tmp]$ ./a.out PP_KEY
uid=1000, euid=1000
Increfing...

finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ 
sh-4.3$ whoami
max
sh-4.3$ 
loz ★★★★★
()
Ответ на: комментарий от Legioner

ты не поверишь....но есть целые институты и делают целые научные работы по исследованию и поиску уязвимостей в ядре,а уж про частные фирмы нанятые темже интелом или гуглом для анализа кода-их тыщи...смешно читать такой бред

anonymous
()
Ответ на: комментарий от lexxus-lex

Подозреваю, что на него ещё и SUID-бит надо поставить, но тс-с-с-с...

dhameoelin ★★★★★
()
Ответ на: комментарий от lexxus-lex

Можешь бинарник где-нибудь в интернете скачать.

aplay ★★★★★
()
Ответ на: комментарий от Legioner

Лучше задайся вопросом, сколько времени эту уязвимость кто-то использовал.

xtraeft ★★☆☆
()

opensuse leap дефолтное ядро даже без апдейдов,все дефолтное

и...не работает(пол года ждал)

danil@home:~/bin> ./123 PP_KEY
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.2$ whoami
danil
sh-4.2$ 

или там в коде подправить чтото надо?(я смотрел смотрел вроде все верно)

anonymous
()

Что то не работает, жду уже очень и очень долго ... но всё не может рута получить (

Linux amd64 4.2.0-1-amd64 #1 SMP Debian 4.2.6-3 (2015-12-06) x86_64 GNU/Linux

svsd_val ★★
()
Последнее исправление: svsd_val (всего исправлений: 1)
Ответ на: комментарий от gh0stwizard

Ты не понял. Ее обнородовали после получения денег. Ну, считай это как те, кто пишут GPL-код за деньги.

у вас поломанная логика

я нашел уязвимость в софте/ядре/неважно чем-я пишу разработчику-«здравствуйте у вас уязвимость есть,у меня есть рабочий код(могу прислать рабочий пример или описать принцип работы),хочу помочь вам его закрыть»

разумные люди пишут ответ-«да приходите к нам мы возьмем вас на работу(даже по удаленке берут)»

все

и разумных людей в этой отрасли 99.9%,я сам несколько раз обращался с подобными предложениями-и да меня нанимали чтоб фиксить(естественно не линукс ядро,но суть также-можно и не редхату писать а томуже гуглу,или яндексу(да они тоже берут и платят))...

anonymous
()
Ответ на: комментарий от anonymous

боже мой как хорош что я сижу на фрибсд

Биздуны вымирающий редкий вид. Пачаще заодите сюда, краснокнижники тут нужны.

anonymous
()

usage: ./keys <key_name>

А как узнать, что вписать в параметр?

Жгуче хочу затестить. Ввёл PP_KEY, как у многих тут, жду результатов.

Andrey_Utkin ★★
()

Патч с исправлением проблемы ожидается в течение суток

Это нашедший уязвимость такой нетерпиливый что решил её сразу опубликовать, или разрабы ядра такие слоупоки что не почесались исправить проблему пока эксплойт не опубликуют?

MrClon ★★★★★
()

Патрик видимо с выходом слаки опять пролетит, слаку придется еще месяцев 6 ждать.

splinter ★★★★★
()
Ответ на: комментарий от anonymous

Разработчик зарабатывает на хлеб тем, что пишет умный код. Хакер — тем что находит уязвимости. Если хакер начнет учить разработчика, давая ему готовые решения, то научится ли чему-нибудь разраб?

gh0stwizard ★★★★★
()

Android-устройства также подвержены уязвимости, за исключением систем, защищенных SMEP/SMAP/SELinux.

Тыг так и пишите — "могут быть подавржены уязвимосьти те говноустройства Android — в которых нестандартные Android-прошивки, например в которых какойто васёк зачем-то отключил SELinux, а может быть +и ещё как-то напакастил в добавак"

# P.S.: а к нестандартным прошивкам Android можно отнести те, которые не являются фабричными прошивками Nexus-устроиств

user_id_68054 ★★★★★
()
Последнее исправление: user_id_68054 (всего исправлений: 3)

Android-устройства также подвержены уязвимости,

ура, планшет можно не рутить

upcFrost ★★★★★
()

Блин, ну что вы наделали...

darv
()
Ответ на: комментарий от gh0stwizard

Разработчик зарабатывает на хлеб тем, что пишет умный код. Хакер — тем что находит уязвимости. Если хакер начнет учить разработчика, давая ему готовые решения, то научится ли чему-нибудь разраб?

во первых разработчик=не один человек

во вторых-да один разрабатывает логику/проект другой тестирует логическую схему на этапе проектировке на «кривости»,третий пикет код,четвертый тестирует код,пятый после выхода использует софт и находит узкие места....

и так как софт использует не одну библиотеку,и занимает не сотню строк кода-ошибки/баги/...(да и просто незаметили чтото во время всех тестов) могут быть с любой из сторон-поэтому и выходят «случайные люди нашедшие уязвимость» которых,очевидно если контора не «совецкая» и развивается и смотрит в будущее-логично нанять и как минимум пофиксить текущий баг и как максимум иметь еще одного сотрудника для тестов

anonymous
()

«Уязвимость появилась в 2012 году»

Вот они, хваленые «миллионы глаз» и «преимущество» открытых исходных кодов. Использовать СПО - просто смертельно опасно.

anonymous
()
Ответ на: комментарий от anonymous

если контора не «совецкая»

Ты считаешь, что вот этот случай единственный для линукс-ядра? У разрабов ядра ЧСВ повыше твоего, их код всегда идеален. Пока не ткнешь им эксплоитом в лицо и не почешутся =)

Ну, и чтобы совместить полезное с приятным, то естественно сплоиты разрабам просто так не дают. Сначала надо самому «нажиться». Вот этот сплоит вполне мог быть заюзан в этом случае: http://arstechnica.com/security/2015/01/bitcoin-exchange-bitstamp-claims-hack...

Понимаешь какие бабосы крутятся вокруг эксплоитов? И дядь белошляпочников не меньше и не больше, чем черношапок.

gh0stwizard ★★★★★
()
Ответ на: комментарий от gh0stwizard

С этими патчами у меня ни один эксплоит не заработал.

steemandlinux ★★★★★
()

Опять это решето обновлять. И вангую, что в SMEP/SMAP/SELinux есть немало не менее эпичных дыр.

WARNING ★★★★
()
Ответ на: комментарий от anonymous

«Уязвимость появилась в 2012 году»

Вот они, хваленые «миллионы глаз» и «преимущество» открытых исходных кодов. Использовать СПО - просто смертельно опасно.

Не используй, тебе вот это использовать значит надо:

Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer

Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере. При этом атакующий может обойти такие защитные механизмы, как «песочница» Enhanced Protected Mode, используемая в IE 11, и система безопасности Enhanced Mitigation Experience Toolkit (EMET).

Уязвимость появилась в коде приложений Windows ещё в 1996 году с выходом IE 3.0, где стал использоваться Visual Basic Script (VBScript).

Это вам не local-root, это 19-летняя дыра, позволяющая поиметь удалённо комп во всех виндах от Win95 до Win8.1

Я уже молчу про троянские функции системы Win10, оговоренные в лицензии.

anonymous_incognito ★★★★★
()
Ответ на: комментарий от iu0v1

emerge -1n sys-apps/keyutils

но у меня все равно не взлетело:

/tmp $ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
keyctl: Function not implemented

deity ★★★★
()

Да ну в жопу ваш линукс
Майки ладно, патчат постоянно, а тут пока добежить до андроидов, пока то-се - жопа
Даже в БЗДе не так страшно жить
Ну в ядре постоянно уязвимости - днище сраное
Позор линуксу, позор

mystery ★★
()
Ответ на: комментарий от mystery

Иди на винду, и дорогу сюда забудь по возможности

false ★★★★★
()
 $ time ./cve_2016_0728 PP_KEY
uid=1017, euid=1017
Increfing...
keyctl: Disk quota exceeded

real    55m42.816s
user    2m27.877s
sys     52m53.527s
[ERR]
19:52:02j_sandbox@zver ~
 $ uname -a
Linux zver 4.4.0-rc7-next-20151231-zver-00001-ga49d9e0 #2 SMP PREEMPT Sun Jan 3 20:55:48 EET 2016 x86_64 Intel(R) Core(TM) i5-3450 CPU @ 3.10GHz GenuineIntel GNU/Linux
[OK]

Никакого SELinux, никакого hardening. Ядро сконфигурено вручную, но без параноидального отключения всего непонятного. Что такое keyring, который здесь эксплуатируется, я не в курсе.

Народ, помогите, как заинсталлить/запатчить этот эксплоит, чтобы сработал? До чего же линукс не готов для десктопа, даже официальные эксплоиты не работают.

Andrey_Utkin ★★
()
Ответ на: комментарий от false

Все расчитано, к моменту когда сработает, патч уже будет выпущен :)

anc ★★★★★
()
Ответ на: комментарий от false

А всё не работает

vl ~ $ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ whoami 
vl
sh-4.3$
false ★★★★★
()

gentoo hardened-4.3.3-r4: ------- ./cve_2016_0728 PP_KEY uid=1000, euid=1000 Increfing... Убито ------- Ждал около часа. Как то странно все это, имхо. Опубликовали сплоит, разработчиков заранее, по-видимому, не уведомили, на lkml.org не нашел обсуждения этой уязвимости. Как-то 'подленько' получается. Пропиарились ребята громко. Ждем развития событий. У кого-нибудь работает, вообще?

alhn77
()
Linux homedex 4.4.0 #1 SMP Mon Jan 11 19:47:43 MSK 2016 x86_64 AMD FX(tm)-8350 Eight-Core Processor AuthenticAMD GNU/Linux
$ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
cli
()
Ответ на: комментарий от Andrey_Utkin

Да вообще херь какая-то. Мало того, что нужно ему какой-то keyutils дополнительно ставить, так даже после этого оно не работает...

user@localhost ~> ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
keyctl: Function not implemented
user@localhost ~>

daytar
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.