LINUX.ORG.RU

Зафиксирована уязвимость CVE-2016-1583 в ядре Linux: повышение привилегий локального пользователя

 , , ,


0

1

Исследователь группы Project Zero Ян Хорн (Jann Horn) опубликовал информацию о случайно обнаруженном баге в ядре Linux.

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu, при условии, что используется шифрование каталога home.

Представленный эксплоит обходит защиту от глубокой вложенности вызовов к файловым системам низшего уровня, которые в свою очередь, активно используются такими файловыми системами как eCryptfs. Выполняя рекурсивные переотображения в память файла /proc/$pid/environ, при которых процесс 1 отображает в своё окружение файл /proc/2/environ, процесс 2 файл /proc/3/environ и т. д., атакующий может создать цепочку отображенных файлов произвольного уровня вложенности. Теперь, если кто-либо попытается прочитать содержимое /proc/1/environ, будет вызван обработчик pagefault для процесса 1, что в свою очередь вызовет обработчик pagefault для процесса 2 и далее рекурсивно. Последовательность таких вызовов может переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.

Для защиты от данной уязвимости предлагается запретить любые вложенные операции с procfs, блокировать открытие файлов с f_op->mmap==NULL через ecryptfs, предоставить для ecryptfs отдельный кэш ядра, отделённый от кэша, применяемого при прямом отображении физической памяти, и вынести структуру thread_info в другое место.

Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE, Fedora.

>>> Подробности

★★★★★

Проверено: Klymedy ()
Последнее исправление: Dendy (всего исправлений: 13)

шифрование каталога home

Наверное лучше «шифрование домашнего каталога». Шифруют-то обычно не весь /home разом, а /home/username

MrClon ★★★★★
()

позволяет поднять привилегии ... при условии, что используется шифрование каталога home

Интересно сколько ещё уязвимостей в разных секурных наворотах, которых нет у обчного пользователя :3

anonymous
()
Ответ на: комментарий от reprimand

Я крик «решето». Я вернулся.

anonymous
()
Ответ на: LUKS от Camel

То есть пользователей LUKS эта штука не затрагивает?

Не затрагивает.

joy4eg ★★★★★
()

Представленный эксплоит обходит_ь_ защиту

kelyar ★★★★★
()
Ответ на: LUKS от Camel

Нет, не затрагивает.

Twissel ★★★★★
() автор топика

Кстати, жаль, что новость никто не опубликовал по горячим следам, я то думал почему на мой старенький wheezy на vps позавчера обнова ядра прилетела.

Хороша ложка к обеду, я немного опоздал.

Twissel ★★★★★
() автор топика
Последнее исправление: Twissel (всего исправлений: 1)
Ответ на: LUKS от Camel

Угу, нам пофиг :)

deterok ★★★★★
()

О, только пару дней тому радовался eCryptfs у себя на ноуте. Хорошо что пофиксили, штука все равно знатная

vertexua ★★★★★
()

при условии, что используется шифрование каталога home.

Не шифрую. Поэтому мне пофиг...

Odalist ★★★★★
()

Решето

anonymous
()

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu

Т.е. только бубунтоводы опасносте? Или к чему сделан такой акцент именно на бубунте?

Vier_E ★★★
()
Ответ на: комментарий от Vier_E

Нет, не только исправления вышли и для других дистрибутивов.

Такой акцент, почему-то сделан в оригинальной записи блога по ссылке «Подробности».

Почему так, я не знаю, честно.

Twissel ★★★★★
() автор топика

Неплохо было бы, чтобы безопасники ЛОРа более правильно описали технические подробности об уязвимости в комментариях здесь.

Twissel ★★★★★
() автор топика

sudo cast Falcon-peregrinus, cetjs2, исправь пожалуйста вот этот фрагмент:

Последовательность таких вызовов позволяет переполнить стек ядра и позволит перезаписать данные, которые находятся ниже области стека ядра, данными злоумышленника.

Twissel ★★★★★
() автор топика
Последнее исправление: Twissel (всего исправлений: 1)

Данная уязвимость позволяет поднять привилегии локального пользователя в системе Ubuntu

Sudo тоже может поднимать привилегии пользователя. Значит, sudo тоже уязвимость. ☺

Anonim999
()

Стастистика.

В этом треде слово «решето» использвалось 5 раз.

Господа, заседание продолжается!

anonymous
()

Уязвимость CVE-2016-1583 поднятие привилегий локального пользователя

Мастерство заголовка 80lvl.

AP ★★★★★
()

Решето(решето) // рекурсивное :)

quickquest ★★★★★
()

при условии, что используется шифрование каталога home.

Тео одобряет

slackwarrior ★★★★★
()

Аншлаг

anonymous
()

в системе Ubuntu

Обновления ядра, устраняющие данную уязвимость уже выпущены для Debian, Ubuntu, OpenSUSE.

Okay.

anonymous
()
Ответ на: комментарий от anonymous

Уже писал выше по треду почему именно так, а не иначе ;-)

Twissel ★★★★★
() автор топика
Ответ на: комментарий от Anonim999

Но оно ведь и парольчик запрашивает, ась?!

Twissel ★★★★★
() автор топика

Аншлюс

anonymous
()

Так и думал что нельзя было обновлять мою 4ю фряху.

InventoR
()
Ответ на: комментарий от Twissel

Такой акцент, почему-то сделан в оригинальной записи блога по ссылке «Подробности».

А если в оригинале будет матерная частушка, то ты и её вдумчиво скопируешь?

anonymous
()
Ответ на: комментарий от anonymous

Английский для этого слишком беден, паря! ;-)

Twissel ★★★★★
() автор топика

А как посмотреть, в какой версии ядра эту уязвимость устранили? Система убунту 14.04.

rumgot ★★★★★
()
Ответ на: комментарий от rumgot

Не слушай новичка ;-)

Цитата по ссылке из новости

This bug was fixed in the package linux-lts-trusty - 3.13.0-88.135~precise1

Twissel ★★★★★
() автор топика
Ответ на: Ubuntu от monobogdan

Не давай вредных советов.

Компилируй порты на Фряхе :-)

Twissel ★★★★★
() автор топика
Ответ на: комментарий от mandala

Ужой дал ему искомую строчку.

Twissel ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.