LINUX.ORG.RU

Уязвимость в Linux, позволяющая выполнить произвольный код с USB устройства

 , ,


2

2

В модуле Linux snd-usbmidi-lib обнаружена уязвимость, из-за которой стало возможно запустить код с правами ядра при наличии у злоумышленника физического доступа к компьютеру.

Для успешной атаки нужно подключить специальное USB-устройство, которое передаст некорректные параметры USB, и запустить эксплоит из-под непривилегированного пользователя.

Уязвимости подвержены ядра в большинстве дистрибутивов, проблема исправлена в 4.5-rc4. Также проблему можно решить отключив модуль ядра usb-audio.

>>> Подробности



Проверено: maxcom ()
Последнее исправление: cetjs2 (всего исправлений: 4)

ШЕРЕТО111! Хорошо хоть заметили и исправят надеюсь скоро.

karton1 ★★★★★
()

Программно-аппаратный эксплоит.

greenman ★★★★★
()

Жесть, ждём исправления в арчике.

cetjs2 ★★★★★
()

Вся суть монолитного ядра. Надо переходить на GNU/Hurd или же лучше было бы наноядро.

anonymous
()

Думается, при физическом доступе можно и без «специального USB-устройства» наворотить немало.

rmammoth
()
Ответ на: комментарий от rmammoth

Доступ к USB это не всегда нормальный физический доступ к компу.
Другое дело что тут нужен ещё и локальный непривилегированный шел, это отсекает многие ну ОЧЕНЬ интересные кейсы.

MrClon ★★★★★
()

залил юзб эпоксидкой, а поверх наклеил три слоя скотча и изоленты - должно помоч

anonymous
()
Ответ на: комментарий от user42

Да, там только какого безобразия нет.

anonymous
()
Ответ на: комментарий от rmammoth

Доступ к USB это ещё не полный физический доступ. Условно, системник может быть вмурован в стену или закрыт в сейф, а доступны лишь монитор и USB клавиатура с мышью. Для большинства злоумышленников полного физического доступа нет, однако доступ конкретно к USB есть.

А ещё можно подсунуть юзеру специальную флешку, которую он включит. Linux это не винда, autorun автоматически не запускается, поэтому открытие флешки должно быть 100% безопасно (кроме варианта, что она спалит USB-порт).

KivApple ★★★★★
()

Тот случай, когда фраза «дырка в корпусе для флешки» играет новыми красками

r_asian ★☆☆
()
Ответ на: комментарий от anonymous

наноядро

Дмитрий Анатольевич одобрительно кивает головой

r_asian ★☆☆
()

Кстати, сразу вопрос: а в КАКИХ ядрах оно работает? х32, х64?

Ведь, очевидно, для разных ядер должен быть разный бинарный код?

slamd64 ★★★★★
()

Уже который день сайт Linux Mint'a лежит(... Хороший был дистрибутив. Мне он нравился, хоть я и не фанат убунты, на данный момент.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от slamd64

Интересно, каким местом такие как ты читают новости?

anonymous
()

стало возможно запустить код с правами ядра
и запустить эксплоит из-под непривилегированного пользователя

Ничего не понял.

andreyu ★★★★★
()
Ответ на: комментарий от anonymous

залил юзб эпоксидкой, а поверх наклеил три слоя скотча и изоленты - должно помоч

Только если изолента синяя. Я пробовал черную и желтую - пробивает.

andreyu ★★★★★
()

начало недели и новая уязвимость в линукс это уже традиция

хорошо что я на FreeBSD

anonymous
()
Ответ на: комментарий от andreyu

Ок, разжёвываю. Для того чтобы выполнить код с правами ядра, надо вставить флешку и запустить эксплоит с пользовательской учётки.

Yossarian
() автор топика
Ответ на: комментарий от superuser

Вот бы флешечку такую - воткнул и ты root#.

на лазарусе напишешь

mongo
()
Ответ на: комментарий от superuser

Вот бы флешечку такую - воткнул и ты root#.

Называется «флешка с любым livecd, с которого можно чрутиться на целевую тачку».

unt1tled ★★★★
()
Последнее исправление: unt1tled (всего исправлений: 1)

Абсолютно не взволновало по следущим пречинам:

  • Давно уже все данные передаются через сеть и о возне с носителями давно забыл
  • usb-audio в ядре нет, нафига оно если я не пользуюсь usb звукокартой

Для какого нибудь терминала по распечатке фотографий с флешек может быть актуально.

mongo
()
Ответ на: комментарий от user42

А в ядре NT такого безобразия нет!

На венде любая флешка может быть хоть кейлоггером, хоть виртуальной клавиатурой, открывающей порты, если юзер сидит под админом.

unt1tled ★★★★
()

«при наличии у злоумышленника физического доступа к компьютеру», как известно, можно легко загрузиться с правами root. Зачем мучатся с флешкой?

anonymous
()
Ответ на: комментарий от anonymous

«Вся суть монолитного ядра. Надо переходить на GNU/Hurd или же лучше было бы наноядро.»

Там настолько все сложно, что не то что злоумышленники, авторы Хурд не могут добиться его работы:-)

anonymous
()

Там не сказано, что это флешка. Может звуковуха

dmxrand
()
Ответ на: комментарий от MrClon

Доступ к USB это не всегда нормальный физический доступ к компу.
Другое дело что тут нужен ещё и локальный непривилегированный шел, это отсекает многие ну ОЧЕНЬ интересные кейсы.

Я вот подумал. А почему бы не сделать специальное устройство которое работает как виртуальный USB. То есть подключаешь в нему флешку, оно находит на ней разделы, монтирует и расшаривает для хост-компьютера. Подключаешь web-камеру, оно расшаривает файл устройства. Как то так.

rezedent12 ☆☆☆
()

nd-usbmidi-lib

флешка

Не, сколько тупых на лоре

anonymous
()
Ответ на: комментарий от Desmond_Hume

От того что лежит сайт linux mint, сам линукс минт не перестает от этого быть хорошим дистрибутивом.

djoe ★★★
()
Ответ на: комментарий от rezedent12

Что-бы оно было универсально придётся либо придумывать протоколы для «расшаривания» всего что можно воткнуть в USB (а это может быть что угодно), либо пробрасывать по сети всё что передаётся на уровне протокола USB (не знаю как там оно устроено, но есть-же наверное какой-то аналог ethernet-фрэймов).
Вроде есть «удлинители USB» работающие по сети. Слышал что-то такое. По сути то-же самое, только на одном конце «удлинителя» не коробочка, а софт.
Второй вариант не даёт ничего в плане безопасности.

MrClon ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.