LINUX.ORG.RU

В системном вызове futex обнаружена и устранена возможность выполнения пользовательского кода в контексте ядра

 , , ,


0

2

В реализации системного вызова futex (fast userspace mutex) было обнаружено и устранено использование стековой памяти после освобождения. Это, в свою очередь, позволяло атакующему выполнить свой код в контексте ядра, со всеми вытекающими из этого последствиями, с точки зрения безопасности. Уязвимость находилась в коде обработчика ошибки.

Исправление данной уязвимости появилось в Linux mainline 28 января и позавчера попало в ядра 5.10.12, 5.4.94, 4.19.172, 4.14.218.

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

https://www.openwall.com/lists/oss-security/2021/01/29/3

FWIW, this commit has:

Fixes: 1b7558e457ed ("futexes: fix fault handling in futex_lock_pi")

and that other commit is from 2008.  So probably all currently
maintained Linux distros and deployments are affected, unless something
else mitigated the issue in some kernel versions.

>>> CVE-2021-3347



Проверено: Pinkbyte ()
Последнее исправление: hummer (всего исправлений: 1)

Ответ на: комментарий от eternal_sorrow

уверен что все нормальные сплойты будут только в привате, а по факту что бы их применить нужно будет еще овер мозг )

noname_user ★★★
()
Ответ на: комментарий от anonymous

каким подходом? я спрашиваю из практических соображений. нужно ли мне прямо сейчас подрываться и обновлять ядро руками на всех серверах или просо подождать когда оно само туда прилетит по крону

eternal_sorrow ★★★★★
()
Ответ на: комментарий от eternal_sorrow

ну опять же, пока сплойтов не будет наглядных, сложно же определить

noname_user ★★★
()
Ответ на: комментарий от eternal_sorrow

начиная с 2008 года

Можешь подождать.

anonymous
()

Жесть, дыра размером с очко бегемота, этот вызов есть в каждой первой системе Linux, 13 лет дыре мдя

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от white_bull

Для настоящих эстетов и ценителей прекрасного в отличии от Членожуя Жбертовича по прозвищу «Сиди и думай»

anonymous
()

использование стековой памяти после освобождения

когда же уже перепишут с этого говна на Rust, таким серьёзным проектам нужен огороженный ЯП и соблюдение стандартов

InterVi ★★★★
()

Похоже придётся переходить на BSD-based системы. В последнее время зачастили новости про уязвимости Linux.

Desmond_Hume ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Ну как туда перейдёт критическая масса — зачастят новости про уязвимости *BSD. :)
Так-то да, альтернативы нужны. Жаль, Hurd, разработка которого несколько лет назад вроде как ожила, опять впал в спячку…

hobbit ★★★★★
()
Ответ на: комментарий от white_bull

У него там походу комикс. Постоянно новых выпусков жду. :)

atrus ★★★★★
()
Ответ на: комментарий от Desmond_Hume

Что там Жеглов говорил, правопорядок в стране определяется не наличием воров, а умением властей их обезвреживать. Ну вот и тут как-то так. Если есть уязвимости, значит их ищут.

gns ★★★★★
()

Си во всем его величии!

bhfq ★★★★★
()
Ответ на: комментарий от superuser

Кстати, хорошая мысль. Можно эти проклятые хоноры попробовать поломать.

gtk3 ★★★
()
Ответ на: комментарий от Desmond_Hume

Вы таки всерьез полагаете, что гальванизация трупа попутно исправит все уязвимости, что там имеются благодаря этой вашей сишечке?

anonymous
()
Ответ на: комментарий от anonymous

Он хочет применить тактику Джо — и оно в принципе работает даже.

Хотя в случае админа локалхоста (ну а другой подобное не напишет) — это бессмысленно.

fornlr ★★★★★
()
Ответ на: комментарий от eternal_sorrow

redhat дал cvss score 7.4, что довольно много, но эксплуатация локальная и сложная (по оценке шапки). NVD пока не заскорил уязвимость

CaveRat ★★
()

использование стековой памяти после освобождения

дырявая сишка тут ни при чём, это всё кривые руки программистов

anonymous
()

Предлагаю зачётный патч:

s/futex/tfutex

torvn77 ★★★★★
()
Последнее исправление: torvn77 (всего исправлений: 1)
Ответ на: комментарий от gns

Или так. Раз чаще стали находить, значит, лучше стали искать.

Dementy ★★★
()

Во время обсуждения данного исправления было высказано предположения, что данная уязвимость существует во всех ядрах, начиная с 2008 года:

Типичный C.

hateyoufeel ★★★★★
()

grim, как раз в тему о повышении привилегий про которую мы говорили, не прошло и месяца. Примерно за этот срок без обновлений всплывает решето.

peregrine ★★★★★
()

с 2008 года. 12 лет не могли найти ошибку. это о чем говорит ? о том что си - прекрасен , это во-первых. во-вторых на нем сложно писать.

nioelumiijke
()
Ответ на: комментарий от white_bull

Я бы рискнул, если вы понимаете, о чём я.

anonymous
()

с этим долбанным футексом VBox паникует на райзенах 4800

anonymous
()
Ответ на: комментарий от InterVi

если будут писать те же самые - поверь, и на расте можно сделать точно токое же овно используя несекьюрные методы, потомучто мозгов не хватает для правильного алгоритма…

anonymous
()
Ответ на: комментарий от slackwarrior

Ъ - называют тех кто не ходит по ссылкам А как тогда называть тех, кто не читает саму новость?

anonymous
()
Ответ на: комментарий от anonymous

Анонимов называют известно как, а по ссылке написано «пробабли», но ничего про тормознее ли стал футех :)

slackwarrior ★★★★★
()
Ответ на: комментарий от gns

Если есть уязвимости, значит их ищут.

Миллион, миллион красных глаз,
Ищут дырки как кошек коты,
Если ты не один среди нас,
Свою жизнь разменял на понты.
anonymous
()

// Товарищ майор просил унять панику среди гражданского населения.

Не волнуйтесь! У нас этих дыр целый реестр. Одной больше, одной меньше… Вы по-прежнему под нашей защитой.

anonymous
()
Ответ на: комментарий от Desmond_Hume

Похоже придётся переходить на BSD-based системы.

Непременно переходи, ни в коем случае не откладывай! Чем больше ламеров свалит с линукса - тем чище воздух.

zabbal ★★★★★
()
Ответ на: комментарий от zabbal

В линуксах уже сделали сандбоксинг уровня никому не нужной OpenBSD?

anonymous
()
Ответ на: комментарий от anonymous

Но у Си нет альтернативы…

Есть, есть! Язык дрист! Очень безопасный. На нём просто пишешь код, а он сам все ошибки исправляет!

anonymous
()

|Как исправить это в линукс минт 19.3 последний выпуск с i386 где взять исправленное ядро i386.deb ?

maldik
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.