LINUX.ORG.RU

Зафиксирована уязвимость CVE-2016-1583 в ядре Linux: повышение привилегий локального пользователя

 , , ,


0

1

Исследователь группы Project Zero Ян Хорн (Jann Horn) опубликовал информацию о случайно обнаруженном баге в ядре Linux.

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu, при условии, что используется шифрование каталога home.

Представленный эксплоит обходит защиту от глубокой вложенности вызовов к файловым системам низшего уровня, которые в свою очередь, активно используются такими файловыми системами как eCryptfs. Выполняя рекурсивные переотображения в память файла /proc/$pid/environ, при которых процесс 1 отображает в своё окружение файл /proc/2/environ, процесс 2 файл /proc/3/environ и т. д., атакующий может создать цепочку отображенных файлов произвольного уровня вложенности. Теперь, если кто-либо попытается прочитать содержимое /proc/1/environ, будет вызван обработчик pagefault для процесса 1, что в свою очередь вызовет обработчик pagefault для процесса 2 и далее рекурсивно. Последовательность таких вызовов может переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.

Для защиты от данной уязвимости предлагается запретить любые вложенные операции с procfs, блокировать открытие файлов с f_op->mmap==NULL через ecryptfs, предоставить для ecryptfs отдельный кэш ядра, отделённый от кэша, применяемого при прямом отображении физической памяти, и вынести структуру thread_info в другое место.

Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE, Fedora.

>>> Подробности

★★★★★

Проверено: Klymedy ()

шифрование каталога home

Наверное лучше «шифрование домашнего каталога». Шифруют-то обычно не весь /home разом, а /home/username

MrClon ★★★★★ ()

LUKS

То есть пользователей LUKS эта штука не затрагивает?

Camel ★★★★★ ()

позволяет поднять привилегии ... при условии, что используется шифрование каталога home

Интересно сколько ещё уязвимостей в разных секурных наворотах, которых нет у обчного пользователя :3

anonymous ()

крики «решето» уже были?

UPD: хм, странно...

reprimand ★★★★★ ()
Последнее исправление: reprimand (всего исправлений: 1)
Ответ на: LUKS от Camel

То есть пользователей LUKS эта штука не затрагивает?

Не затрагивает.

joy4eg ★★★★★ ()

Представленный эксплоит обходит_ь_ защиту

kelyar ★★★★★ ()
Ответ на: LUKS от Camel

Нет, не затрагивает.

Twissel ★★★★★ ()

Кстати, жаль, что новость никто не опубликовал по горячим следам, я то думал почему на мой старенький wheezy на vps позавчера обнова ядра прилетела.

Хороша ложка к обеду, я немного опоздал.

Twissel ★★★★★ ()
Последнее исправление: Twissel (всего исправлений: 1)
Ответ на: LUKS от Camel

Угу, нам пофиг :)

deterok ★★★★★ ()

О, только пару дней тому радовался eCryptfs у себя на ноуте. Хорошо что пофиксили, штука все равно знатная

vertexua ★★☆☆☆ ()

при условии, что используется шифрование каталога home.

Не шифрую. Поэтому мне пофиг...

Odalist ★★★★★ ()

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu

Т.е. только бубунтоводы опасносте? Или к чему сделан такой акцент именно на бубунте?

Vier_E ★★★ ()
Ответ на: комментарий от Vier_E

Нет, не только исправления вышли и для других дистрибутивов.

Такой акцент, почему-то сделан в оригинальной записи блога по ссылке «Подробности».

Почему так, я не знаю, честно.

Twissel ★★★★★ ()

Неплохо было бы, чтобы безопасники ЛОРа более правильно описали технические подробности об уязвимости в комментариях здесь.

Twissel ★★★★★ ()

sudo cast Falcon-peregrinus, cetjs2, исправь пожалуйста вот этот фрагмент:

Последовательность таких вызовов позволяет переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.

Twissel ★★★★★ ()
Последнее исправление: Twissel (всего исправлений: 1)

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu

Sudo тоже может поднимать привилегии пользователя. Значит, sudo тоже уязвимость. ☺

Anonim999 ()

Стастистика.

В этом треде слово «решето» использвалось 5 раз.

Господа, заседание продолжается!

anonymous ()

Уязвимость CVE-2016-1583 поднятие привилегий локального пользователя

Мастерство заголовка 80lvl.

AP ★★★★★ ()

Решето(решето) // рекурсивное :)

quickquest ★★★★★ ()

при условии, что используется шифрование каталога home.

Тео одобряет

slackwarrior ★★★★★ ()

в системе Ubuntu

Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE.

Okay.

anonymous ()
Ответ на: комментарий от anonymous

Уже писал выше по треду почему именно так, а не иначе ;-)

Twissel ★★★★★ ()
Ответ на: комментарий от Anonim999

Но оно ведь и парольчик запрашивает, ась?!

Twissel ★★★★★ ()
Ответ на: комментарий от AP

Написал бы лучше, друг. Новость и так знатно протухла. И ЛОР не торт.

Twissel ★★★★★ ()
Ответ на: комментарий от i_gnatenko_brain

Ты прав, но, что есть, то есть.

Скастуй корректоров, пусть добавят.

Twissel ★★★★★ ()

Так и думал что нельзя было обновлять мою 4ю фряху.

InventoR ()
Ответ на: комментарий от Twissel

Такой акцент, почему-то сделан в оригинальной записи блога по ссылке «Подробности».

А если в оригинале будет матерная частушка, то ты и её вдумчиво скопируешь?

anonymous ()
Ответ на: комментарий от anonymous

Английский для этого слишком беден, паря! ;-)

Twissel ★★★★★ ()

А как посмотреть, в какой версии ядра эту уязвимость устранили? Система убунту 14.04.

rumgot ★★ ()
Ответ на: комментарий от rumgot

Ubuntu

К примеру, скомпилировать и поставить последнее нестабильное ядро

monobogdan ()
Ответ на: комментарий от rumgot

Не слушай новичка ;-)

Цитата по ссылке из новости

This bug was fixed in the package linux-lts-trusty - 3.13.0-88.135~precise1

Twissel ★★★★★ ()
Ответ на: Ubuntu от monobogdan

Не давай вредных советов.

Компилируй порты на Фряхе :-)

Twissel ★★★★★ ()
Ответ на: комментарий от i_gnatenko_brain

Успокойся уже, не интересно оно никому.

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.