LINUX.ORG.RU

В Linux зафиксирована уязвимость CVE-2016-5195

 , , ,


4

3

В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

>>> Подробности

Ответ на: комментарий от env

Врешь. Уверенный уравновешенный человек никогда не будет на ровном месте бросаться оскорблениями, прикрываясь анонимностью.

rumgot ★★★★★ ()
Ответ на: комментарий от fornlr

Я в свое время работал в хостинговой компании (которая предоставляет хостинг реселлерам), в миграционном отделе. Ну это типа посоны которые мигрируют тысячи сайтов с предыдущего хостера на наш. Один реселлер мигрировал с предыдущего хостинга, на этом хостинге стояла Гента (ведро 2.6.32). Начихуа хуа там нужна Гента, владелец этого хостинга своим реселлерам не говорил, но сам реселлер мигрировал по причине того, что хостинг много раз взламывался. При чем взламывался по жесткачу: кастомерам пароли меняли, конфиги апача чикрыжили, и тд.

Но на Генте без gcc никуда. Даже на лайве.

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Если у вас хостинг больше чем на 2.5 анонимуса, логичнее вообще для шелла поднимать отдельный сервак, и монтировать туда носитель с веб-контентом...А уже на нем никаких gcc, никаких sudo and so on

Ох уж эти теоретики... Отсутствие gcc не поможет никак. Отсутствие sudo кстати тоже.

Deleted ()
Ответ на: комментарий от kto_tama

Да что там, у мелкомягких уязвимости на повышение привилегий даже за критические не считаются.

voltmod ★★ ()
Ответ на: комментарий от Deleted

Лолшто ? А пять лет работы в хостинговой компании с десятью кластерами, в каждом примерно по 7-10 реальных разделенных веб, имейл, мускуль серваков, NetApp'чик и несколько десятков тысяч доменов в каждом кластере - не хотели?)

Ну да это все неважно. Важно то, что отрицание мер предосторожности свойственно либо школоте, либо взрослым с мозгом школоты. Ага, парашют не спасает от крушения самолета, а датчик дыма не спасает от возгорания помещения. Зато небедово помогают выжить.

Так же и здесь. Отсутствие gcc поможет избежать взломов связанных с gcc, а отсутствие sudo поможет избежать взломов связанных с sudo. Достаточно ? А теперь марш поднимать убунты под виртуалбоксами, ШКОЛОТА :))

ntfs1984 ()
Ответ на: комментарий от TheAnonymous

Сложнее, но не существенно. К сожалению, этот тот случай, когда профит от Grsecurity практически отсутствует. Включение TPE может более-менее существенно затруднить эксплуатацию, но не тогда, когда в системе есть интерпретаторы с доступом к низкоуровневым апи, вроде перла или пайтона, на которые можно портировать эксплойт.

Контейнеризация, к слову, может смягчить последствия в некоторых случаях, когда у контейнеров нет общих библиотечных и исполняемых файлов друг с другом и с хостом. Но это уже не специфика Grsecurity.

anonymous ()
Ответ на: комментарий от ntfs1984

Лолшто ? А пять лет работы в хостинговой компании с десятью кластерами, в каждом примерно по 7-10 реальных разделенных веб, имейл, мускуль серваков, NetApp'чик и несколько десятков тысяч доменов в каждом кластере - не хотели?)

Опытный админ с десятью кластерами в треде, всем бояццо и благоговеть как минимум пять минут!

Ну да это все неважно. Важно то, что отрицание мер предосторожности свойственно либо школоте, либо взрослым с мозгом школоты. Ага, парашют не спасает от крушения самолета, а датчик дыма не спасает от возгорания помещения. Зато небедово помогают выжить.

Подобные аналогии тут не применимы.

Так же и здесь. Отсутствие gcc поможет избежать взломов связанных с gcc, а отсутствие sudo поможет избежать взломов связанных с sudo. Достаточно ? А теперь марш поднимать убунты под виртуалбоксами, ШКОЛОТА :))

Какие именно дополнительные возможности даёт gcc пользователю с шеллом (== возможностью выполнять произвольный код на системе)?

С sudo интереснее, да. Но в контексте данной уязвимости он ничем не отличается от любого другого бинарника или скрипта или библиотеки, код из которых может быть запущен с рутовыми правами силами самого юзера или чем-нибудь/кем-нибудь ещё (cron, например).

Deleted ()

Linux deprecated

Таким образом, 9 лет система (ровно столько сколько я ей пользовался) работала вообще фактически в однопользовательском режиме. Чтож, пожалуй думаю никто не станет отрицать, проект "Линукс" на данный момент можно считать закрытым. Надеюсь, ведущий майнтейнер ядра уже сложил свои полномочия и пустил себе пулю в лоб. Вы, кстати, тоже все уволены, завтра можете не приходить.

d_a ★★★★★ ()
Ответ на: комментарий от Deleted

Как минимум gcc дает возможность использовать системные вызовы, которые не нужны для веба. Иль может вы в силах переписать сабжевый эксплоит на баше?)

ntfs1984 ()
Ответ на: комментарий от ntfs1984

никаких gcc

Если уже есть шел, что помешает просто готовый файл положить? Через scp, или, на крайний случай, просто через echo?

i-rinat ★★★★★ ()

Не зафиксированна, а исправлена. Что за мода бездумно использовать кальки иностранных слов?

AVL2 ★★★★★ ()
Ответ на: комментарий от ntfs1984

Отсутствие gcc поможет избежать взломов связанных с gcc

Кто мешает скопировать в систему свой gcc? Тот троян с ssh, что я видел так и делал.

AVL2 ★★★★★ ()
Ответ на: комментарий от ntfs1984

пять лет работы в хостинговой компании с десятью кластерами, в каждом примерно по 7-10 реальных разделенных веб, имейл, мускуль серваков, NetApp'чик и несколько десятков тысяч доменов в каждом кластере

Да все когда-то начинали с мелкохостингов и прочей примитивной шелухи, можешь не рассказывать. Расскажи лучше как спасает отсутствие gcc от «взломов связанных с gcc», что это за взломы такие специфичные, и почему нельзя принести gcc с собой.

anonymous ()
Ответ на: комментарий от i-rinat

А мы им echo отключим, во! Классно я придумал?

aplay ★★★★★ ()
Ответ на: комментарий от aplay

На всех десяти кластерах? А ты хорош!

anonymous ()

У меня на Дебиан 7 (3.2.81-2) сработала, пошел обновлять :-)

Хорошо, что впс-ка для тестов.

Twissel ★★★★★ ()
Ответ на: комментарий от ntfs1984

Как минимум gcc дает возможность использовать системные вызовы, которые не нужны для веба.

Нет, gcc не даёт такой возможности. Для использования произвольных системных вызовов (тех, на которые хватает прав у юзера) достаточно лишь возможности выполнять произвольный код.

Deleted ()
Ответ на: комментарий от aplay

А мы им echo отключим, во! Классно я придумал?

На каждого одмина с десятью кластерами найдётся свой /usr/bin/printf!

Deleted ()
Ответ на: комментарий от Deleted

Пример приведите. Прямо сейчас хочу попробовать выполнить произвольный код.

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Пример приведите. Прямо сейчас хочу попробовать выполнить произвольный код.

Компилируешь локально на своей машине статический бинарник под нужную архитектуру, копируешь на атакуемый хост, выполняешь, ???, PROFIT! gcc на атакуемом хосте не нужон, как видишь.

Deleted ()
Ответ на: комментарий от aplay

А мы им echo отключим, во! Классно я придумал?

Хорошая идея, только в bash он встроенный.

Идея хорошая, потому что последовательно отключая возможность выполнять то и это, мы потихоньку придём к идее хостинга для статичных файлов. Ну, может ещё Jekyll вбросим. И получится Github Pages.

Или пойдём в другую сторону, и получим VPS с рутом и возможностью запускать всё, что угодно, но только в своей песочнице.

i-rinat ★★★★★ ()
Ответ на: комментарий от anonymous

Сколько тебе понадобится времени чтобы это сделать ?

Я могу тебе сделать типичный серверный энвайрмент в виртуалке и дать ssh доступ. У тебя не будет рута, не будет пакетного менеджера, ессесно доступа к папке /etc тоже. Только твой хомяк. Скомпилишь мне там прогу, которая запишет хеллоуворлд в файл. На спор.

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Необходимые либы с собой притянешь?)))

Статический бинарник. Ста-ти-че-ский! Запиши себе куда-нибудь, а то ведь забудешь.

А вообще можно и либы скопировать, почему бы и нет.

Deleted ()
Ответ на: комментарий от Deleted

А какой командой ты запустишь этот статический бинарник? Пример командной строки мне приведи...

ntfs1984 ()
Ответ на: комментарий от ntfs1984

А какой командой ты запустишь этот статический бинарник? Пример командной строки мне приведи...

./staticbin или exec ./staticbin

Дальше ты, наверное скажешь, что у тебя всё смонтировано с noexec?

tailgunner ★★★★★ ()
Ответ на: комментарий от Deleted

Я буду прямо сейчас вводить себе в терминал твои ответы, и прилагать тебе скрины, НУБ.

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Не, так не интересно. Давай ты нам дашь шелл на своём мегазащищённом кластере, а мы там уже чего-нибудь попробуем придумать, ок? Нам больше азарта, а тебе - адреналина 8).

Deleted ()
Последнее исправление: Deleted (всего исправлений: 2)
Ответ на: комментарий от Deleted

Шелл туда дается после сдачи рут-теста. Который ты исходя из твоей бредятины и отсутствия базовых знаний о безопасности - уже провалил ;) Извини, не я такой, жизнь такая :)

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Шелл туда дается после сдачи рут-теста. Который ты исходя из твоей бредятины и отсутствия базовых знаний о безопасности - уже провалил ;) Извини, не я такой, жизнь такая :)

Рут не нужен. Непривилегированный юзер тоже сойдёт.

Deleted ()
Ответ на: комментарий от ntfs1984

И вообще давай не ломайся. Или зассал? =)

Deleted ()
Ответ на: комментарий от Deleted

Я не говорил о руте, я говорил о доступе в шелл, а рут-тест призван дать нам паханам понять, не зачовнишь ли ты случайно симлинку на похапэмайадмин в кастомерском хомяке без ключа -h. Или че похуже))

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Значит зассал. Ну всё с тобой ясно =).

Deleted ()
Ответ на: комментарий от ntfs1984

после сдачи рут-теста

Это как-то связано с визуальными новеллами?

i-rinat ★★★★★ ()
Ответ на: комментарий от i-rinat

Конечно. Рисковать работой и зряплатой в два штукаря бакинских ради спора на лоре с нубьем, будет только дятел. Жаль по теме permission denied никто так и не ответил...

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Рисковать

Грош цена твоим знаниям. Ты в них не уверен. И даже виртуалку для тестов организовать не можешь.

Жаль по теме permission denied никто так и не ответил...

Решил тут похвастаться своим умением такие бинарники запускать? Это интересно только первую неделю, как узнаёшь, потом — скучно.

i-rinat ★★★★★ ()
Ответ на: комментарий от ntfs1984

Конечно. Рисковать работой и зряплатой в два штукаря бакинских ради спора на лоре с нубьем, будет только дятел.

Значит ты осознаёшь, что школота и нубьё потенциально могут оказаться умнее и хитрее тебя. Ну хоть это радует.

Жаль по теме permission denied никто так и не ответил...

Мало информации. Нужен шелл. Ты слишком медленно будешь отвечать на наши команды. Да ещё и молча фиксить все наши находки. Не интересно в общем.

Deleted ()
Ответ на: комментарий от ntfs1984

И ты кстати файл не осилил статически собрать. Он dynamically linked.

Deleted ()
Ответ на: комментарий от Deleted

Что для тебя неясно со скриншота? Файлы в кастомерских шеллах создаются без прав на исполнение. Кури маны на umask.

ntfs1984 ()
Ответ на: комментарий от ntfs1984

Блин, я хотя бы на noexec надеялся. Давай уже шелл!

Deleted ()
Ответ на: комментарий от tailgunner

Да всё, походу чувак погуглил и осознал свою неправоту. Расходимся, вакханалии не будет.

Deleted ()
Ответ на: комментарий от Deleted

Есть успехи? Я зверушку даже не харденил как полагается, так...базовый родительский контроль для детей. Даже gcc вам оставил поиграццо.

ntfs1984 ()
Ответ на: комментарий от ntfs1984

У тебя там python с модулем mmap, bash c loadable built-ins и perl с ХЗ чем. Закрывай доступ.

tailgunner ★★★★★ ()
Ответ на: комментарий от Deleted

Ой кстати виноват. Работал скрипт на чмод. Отключил. Щас полегче должно быть.

ntfs1984 ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.