LINUX.ORG.RU

0-day Local-root уязвимость в ядре Linux

 , ,


3

6

Уязвимость CVE-2016-0728, опубликованная сегодня (19 января 2016) вместе с эксплойтом, позволяет локальному пользователю поднимать привилегии до root. Уязвимости подвержены все версии ядра начиная с 3.8 и заканчивая 4.4

Уязвимость появилась в 2012 году в компоненте keyrings.

Android-устройства также подвержены уязвимости, за исключением систем, защищенных SMEP/SMAP/SELinux.

Патч с исправлением проблемы ожидается в течение суток.

>>> Описание уязвимости

★★★★★

Проверено: JB ()
Последнее исправление: JB (всего исправлений: 4)

Ответ на: комментарий от daytar
zcat /proc/config.gz | grep CONFIG_KEYS
CONFIG_KEYS_COMPAT=y
CONFIG_KEYS=y
$ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000

Все равно не работает.

cli
()

не работает :(

Linux 4.4.0 x86_64

uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ 

surefire ★★★
()
Ответ на: Рачлинукс стронг! от Reinar

Сомневаюсь, попробуй сразу ./leak cat /proc/keys

13606248 I--Q--- 400 perm 3f3f0000 1000 1000 keyring leaked-keyring: empty

а потом запусти cve_2016_0728 с правильным PP_KEY

anonymous
()
Ответ на: комментарий от anonymous

думаю, что перед тем запустить нужно кое что, и параметр ключа не такой, как в исходнике(и у тебя) нужно

играюсь уже пару часов

anonymous
()
Ответ на: комментарий от anonymous

По подробней плиз. Мне вот тоже стало интересно, пока первый результат kernel panic

anc ★★★★★
()

всем рута на андроиды!?

bender ★★★★★
()
Ответ на: комментарий от anonymous

Запустил повторно на gentoo hardened и виртуалке с kali. Но вот в hardened ядре gentoo сплоит убивается и выдает: «refcount overflow detected in: cve_2016_0728:4095, uid/euid: 1000/1000» Т.е. ядро явно пресекает эксплуатацию уязвимости, по сути. Жду результата в Kali.

alhn77
()
Ответ на: комментарий от Andrey_Utkin

Убунту уже предложил апдейт.

P.S. у меня не сработло, так как прцессор поддерживает smep. Проц зарубил обращение к памяти, повис, правда, но превышения небыло.

anonymous
()

ИМХО что-то мы все (пытающиеся протестовать) делаем не так. Ну не может быть, что бы ни у кого не работало. Пробовал на слаке 14.1 с параметром PP_KEY паника, с параметром PP1 завершается но результата нет.
Повторю вопрос: Народ как его запускать?

anc ★★★★★
()
Ответ на: комментарий от anc

попробуй описание на сайте фирмы почитать, http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-ke...

думаю, сначала надо собрать и запустить leak, как описано cat /proc/keys

./leak

cat /proc/keys должно выдать

0580f989 I--Q--- 100 perm 3f3f0000 1000 1000 keyring leaked-keyring: empty

У меня виснет с ключем PP1 Проц не дает обратится к «чужой» памяти из за технологии smep:

cat /proc/cpuinfo | grep -i smep

anonymous
()

А этим можно андроидосмартфон порутить?

Полезная штука, в принципе...

Xenius ★★★★★
()
Последнее исправление: Xenius (всего исправлений: 1)
Ответ на: комментарий от gh0stwizard

У разрабов ядра ЧСВ повыше твоего

каких таких абстрактных разрабов в вакууме...что за чешь ты несешь боже

разрабы ядра сидят и тут и по россии раскиданы,в калькулейте,в арче,в дебьяне...разрабов ядра больше тыщи лудей уж точно,а уж людей пославших патчи в ядро чутьли не миллионы

вокруг эксполитов крутится 0.0000000001% бабла от того что крутится в «нормальном девелопинге»,просто видимо тебе сумма «миллион» кажеться большой только потому что это миллион,а что там у каждого девелопера(нормального) по миллиону....

да я прекрасно знаю «сцену» хакинга,не как ты «узнал на форумах» и образно представляешь...там крутятся миллионы,но это несравнимые копейки по сравнению с нормальным бизнесом или разработкой

это как говорить про биткоины-криптовалюта(сейчас) меньше атома на мировой экономике,и по факту бюджет зимбабвы больше бабла содержит чем эта «валюта»-что и показывает суть что это за валюта и где ее место...также и тут с «черными-хакерами-продавцами експлоитов в нечестные руки»-очевидно спрос есть...

вобщем конкретно то что ты считаешь «експлоитами которые продают»-99% из них развод лоха(покупателя) простейшими однострочниками которые любой первокурсник накатает...и вот ты не выйдешь на продавцов реальных експлоитов в железе/софте/ос-ну просто никак,никак никак,ибо у них свои «фирмы» и заказы уже оплачены(это то что непубличные эксплоиты)

...вобщем ты чушь говоришь

anonymous
()
Ответ на: комментарий от anonymous

ах вот оно как

кандижат на звание самого медленного експлоита года

anonymous
()
Ответ на: комментарий от anonymous

Не знаю, зачем ты рассказываешь про свои «связи», раз ты такой умный.

gh0stwizard ★★★★★
()
Ответ на: комментарий от anonymous

попробуй описание на сайте фирмы почитать, http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-ke...

Слишком много букав и кода, лениво вчитываться. :) Хоться сразу и из каробки, а оно не работает... абыдно :(

anc ★★★★★
()
Ответ на: комментарий от anc

хорошо что не работает, может мой сервер не ломанут ) експлойт не та программа, что с пол пинка заработает )

anonymous
()
Ответ на: комментарий от ashot

ЛОР неподражаем. Народ огорчен тем, что эксплойт не работает.

Огорчен? Да я в бешенстве! Тут написали что в слаке не работает, хотя вроде работать должно, решил проверить, так все мои попытки пока ни к чему не приводят... и это на ванильном ядре, что за нафиг в линуксе твориться...

anc ★★★★★
()

SMEP & SMAP will make it difficult to exploit as well as SELinux on android devices.

Разницу между «difficult» и «за исключением» переводчик, вероятно, не видит.

Алсо, откуда SMAP и SMEP на Android-устройствах?

Deleted
()
Последнее исправление: romeo250501 (всего исправлений: 1)
./cve_2016_0728 PP_KEY 
uid=1000, euid=1000
Increfing...
Убито

Да детка hardened решает!

init_6 ★★★★★
()

в убунту ещё до этой новости ядро новое прилетело

amorpher ★★★★★
()

Через ~полчаса после запуска loadavg повысился до 30, система стала неюзабельной. Пришлось делать Sysrq-B.
Вот и думаю - то ли это эксплойт так сработал, то ли это опять 12309.
Дивное чудное решето.

Linux kwasdbook 4.3.0-gentoo #1 SMP Fri Dec 4 13:44:40 MSK 2015 x86_64 Intel(R) Core(TM) i7-2640M CPU @ 2.80GHz GenuineIntel GNU/Linux

wasd
()
Ответ на: комментарий от anonymous

Сайт конторы не открывается. Похоже, новый эксплойт тестируют.

wasd
()
Ответ на: комментарий от anc

Ну не может быть, что бы ни у кого не работало.

Какая-то из прошлых уязвимостей работала в крайне редких слуаях, и панику вызывала далеко не у всех.

aplay ★★★★★
()
[init@n02 ~]$ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...




^C
[init@n02 ~]$ uname -a
Linux n02 3.9.5-1-ARCH #1 SMP PREEMPT Sat Jun 8 09:22:45 CEST 2013 x86_64 GNU/Linux 

ЧЯДНТ?

init_ ★★★
()

Кто-то запустил?
Думаю все ждут историю успеха, как запускать то?

Xunnu ★★
()
Ответ на: комментарий от anonymous_incognito

А сейчас что, на куче серверов непатченный 0-day?

позволяет локальному пользователю

И много у тебя пользователей на сервере работает?

Valkeru ★★★★
()
Ответ на: комментарий от Valkeru

И много у тебя пользователей на сервере работает?

Хостеры же!

aplay ★★★★★
()
Ответ на: комментарий от Valkeru

И много у тебя пользователей на сервере работает?

у нас например дохера бывает

09:53:54 up 282 days, 20:37, 51 users, load average: 154.48, 154.13, 152.71

радует только что в рхеле очень древнее ведро =)

JB ★★★★★
()
Последнее исправление: JB (всего исправлений: 1)
Ответ на: комментарий от weare

Как хорошо, что у меня нет линукса)

Угу. Как хорошо, что у меня ничего нет - я практически неуязвим.

zloy_starper ★★★
()

Интересно, а на всяких ARM/MIPS этот эксплойт может работать?

zloy_starper ★★★
()
Ответ на: комментарий от void_ptr

Этот ваш эксплоит глючит, виснет и нифига не делает.

+100500! Ждем багфиксов эксплойта.

init_6 ★★★★★
()

На второй тачке с 4.4 disk quota exceeded. Не знаю даже, радоваться или нет :D

false ★★★★★
()
Ответ на: комментарий от JB

радует только что в рхеле очень древнее ведро =)

JB не просто «древнее» оно там вообще особое потому-как оно только на вид древнее.

init_6 ★★★★★
()

Не воспроизводится баг:

$ gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall
$ ./cve_2016_0728 PP1
$ chmod +x cve_2016_0728
$ ./cve_2016_0728 PP1
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.2$ uname -a
Linux localhost 3.10.7-gentoo #1 SMP Thu Feb 20 11:36:01 MSK 2014 x86_64 Intel(R) Core(TM)2 Quad CPU Q6600 @ 2.40GHz GenuineIntel GNU/Linux
sh-4.2$ 

kostik87 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.