LINUX.ORG.RU

В Linux зафиксирована уязвимость CVE-2016-5195

 , ,


4

3

В ядре Linux обнаружена уязвимость, позволяющая повысить привилегии локального пользователя.

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

>>> Подробности

★★

Проверено: Shaman007 ()
Последнее исправление: sudopacman (всего исправлений: 2)

Ответ на: комментарий от iljuase

Уязвимость можно эксплуатировать если только у злоумышленника
есть нерутовая учётка на серваке, так?

Нет. Если есть возможность положить туда что-то исполняемое. Например, через очередную дырку в WordPress/Jumala/phpMyAdmin/разное.

AS ★★★★★
()
Ответ на: комментарий от user42

Хакеры из АНБ используют прокладку между креслом и компьютером как сильнейшую уязвимость.

Jayrome ★★★★★
()
Ответ на: комментарий от LinuxDebian

Контроль прав доступа и их получения, не?

Каким образом? «Такая-то программа не может быть запущена из под-рута»?

kirk_johnson ★☆
()
Ответ на: комментарий от anonymous

у меня не работает пишет (.text+0x2c): undefined reference to `pthread_create'

У тебя просто С-шный код не собрался. Это не исполнение эксплоита, а только сборка кода для этого. В комментариях у него написана строчка для вызова gcc, кстати.

AS ★★★★★
()
Ответ на: комментарий от user42

уверен что найденых и неопубликованных очень и очень много... в открытом коде проще искать. Особено в таком монстре как ядро, да еще с кучей модулей и драйверов, да еще с тем что аудита там особого нету

WindowsXP ★★
()
Последнее исправление: WindowsXP (всего исправлений: 1)
Ответ на: комментарий от kirk_johnson

Мне просто интересно: как антивирус поможет избежать дыры в ядре?

Вирус может использовать уязвимость и повышать свои права до суперпользователя.

IPR ★★★★★
()

ехидная картошечка.жпег

одной уязвимостью меньше.

хорошо то, что хорошо кончается.

Spoofing ★★★★★
()
Ответ на: комментарий от IPR

Вирус может использовать уязвимость и повышать свои права до суперпользователя.

Если вирус это сделал, то ты тащем-то в заднице. Можно, конечно, прицепить антивирус к ядерным вызовам и сделать анализ паттерна вызова, но это все слегка затормозит.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от hoopoe

Не смотрели бы, до сих пор ничего бы не нашли.

peregrine ★★★★★
()

ШЕРЕТО!

В генту должны очень скоро завести, но мне чот лень ребутаться.

r3lgar ★★★★★
()
Ответ на: комментарий от kirk_johnson

как антивирус поможет избежать дыры в ядре?

Тут один вариант: антивирь должен тупить, тормозить, жрать память и всё остальное. Это устранит race condition в подсистеме управления памятью.

shahid ★★★★★
()

Будет чем порутать ведроид.

Deleted
()
Ответ на: комментарий от IPR

Ага, только после того, как бинарник появится в базе антивируса. При этом сплойт можно немного поменять так, чтоб антивирус его не трогал.
При применении патча уже не прокатит сплойт, как его не маскируй.

Deleted
()
Ответ на: комментарий от IPR

Антивирус его просто не пропустит.

Ну тут либо поздно (база), либо медленно (анализ поведения). В обоих случаях это не выбор джедаев, кмк. Мы вот тут насилуем код, шоп лишний раз процессор не трогать, а идти в обход по RDMA, а ты про антивирус.

kirk_johnson ★☆
()
Последнее исправление: kirk_johnson (всего исправлений: 1)
Ответ на: комментарий от kirk_johnson

-$ gcc -lpthread dirtyc0w.c -o dirtyc0w +$ gcc -pthread dirtyc0w.c -o dirtyc0w

anonymous
()
Ответ на: комментарий от loz

Так там линуксовое ядро не водится, насколько помню.

dv76 ★★★★
()

Получается, что все, кто хостили шеллы, теперь должны остановить системы для поиска руткитов?

tailgunner ★★★★★
()

Пришло время переустановить Линукс.

superuser ★★★★★
()

уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22)

Я даже не знаю как это комментировать. Фэйспалм.
Эксплоит есть? Какие условия нужны для реализации атаки? Какова вероятность успеха?

MrClon ★★★★★
()

FAQ:

How do I uninstall Linux?

Please follow these instructions.

What can be done to prevent this from happening in future?

The security community, we included, must learn to find these inevitable human mistakes sooner. Please support the development effort of software you trust your privacy to. Donate money to the FreeBSD project.

Зачёт.

fornlr ★★★★★
()

Все бесполезно, пока ядро пишут чокнутые сишники, которым лишь бы «быстрее» :(

anonymous
()
Ответ на: комментарий от TheAnonymous

на hardened не сработало

Но уязвимость присутствует.

anonymous
()
Ответ на: комментарий от TheAnonymous

grsecurity то работает

Grsecurity от этой уязвимости не спасёт.

ryona> does that mean grsec did not mitigate it? spender> nothing could spender> it's a low level logic bug ryona> damn spender> i mean, with TPE etc you can prevent someone from running an exploit binary or whatever ryona> ok that's nasty spender> but you can't prevent the flaw itself ryona> kernelmode access or just to root? spender> to root, but that'll give you kernelmode :p

anonymous
()
Ответ на: комментарий от IPR

Антивирус его просто не пропустит.

Как?
Не позорь понелюбов, у вас и так репутация инфантильных педофилов.

MrClon ★★★★★
()

Ответ к удаленному коментарию персонажа env Во-первых, обозначу свою позицию: я не считаю, что безопасность обоих систем различна, как раз приблизительно одинакова. Другой вопрос, что идиотически настроенные адепты используют подобного рода новости для того, чтобы мяукнуть что-то про непробиваемость своей системы. В любом ПО есть баги и уязвимости и в твоей винде тоже. И считать, что в линуксе есть скрытые уязвимости, которые кто-то использует потихому, а в винде таковых нет - верх идиотизма и глупости. Ты оскорбляешь меня и подобных мне, и преписываешь нам твердолобую уверенность в безопасности линукса, хотя сам при этом свято веришь в неприступность винды. По поводу твоего оскорбления, задай себе вопрос, оказался бы ты таким же смелым, и смог бы в глаза мне это сказать?

rumgot ★★★★★
()
Последнее исправление: rumgot (всего исправлений: 1)
Ответ на: комментарий от WereFox

Вы не уловили суть коммента. Я говорю о том, что ни один нормальный админ не держит на лайве всякие sudo, gcc, и прочие вкусности, которые не относятся к вебу\мылу. Это адски несекюрно.

Кроме того, как я уже писал выше, у нормальных хостингов, кастомерский шелл-доступ идет к специальному серверу, где ничего нет кроме того что нужно кастомеру, а контент монтируется через NFS.

ntfs1984
()
Ответ на: комментарий от rumgot

Конечно. А ты тоже задай себе вопрос, делает ли тебя особенным использование линукса и демарши в сторону венды (которые никогда не были признаком большого ума). Много таких «особенных» приходят на собеседования: своих знаних ноль, способности разбираться минимальные, но зато нос задран к потолку.

env ★★☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.