LINUX.ORG.RU

В ядрах Linux серии 2.6 обнаружена локальная root-уязвимость

 ,


0

0

Практически во всех ядрах Linux ветки 2.6 месяц назад была обнаружена уязвимость, позволяющая любому приложению, имеющему доступ к X-серверу (то есть любому графическому приложению) путём переполнения памяти через механизм MIT-SHM и создания особого сегмента памяти, получающего root-привилегии. Это уязвимость именно ядра: X и его уязвимости использованы не были. Решением является либо обновление до ядра версии 2.6.32.19, 2.6.34.4, 2.6.35.2, либо правкой /etc/X11/xorg.conf и заданием там опции

   Section "Extensions"
      Option "MIT-SHM" "disable"
   EndSection

Стоит отметить, что Red Hat также обновил и исправил своё ядро в RHEL.

Баг в багзилле Red Hat

Коммит, устраняющий проблему

Описание атаки (PDF)

>>> Подробности

★★★★★

Проверено: isden ()

Ответ на: комментарий от Nxx

>о том и речь.

и? не понимаете к чему я? такие понятия как «быстродействие, эффективность» вам знакомы?

Odin
()

Обновился до последнего 2.6.33.7 в дистрибутиве, добавление Option «MIT-SHM» «disable» напрочь убивает почему-то иксы. Буду надеяться, что таки пропатчили. Собирать ядро не собираюсь. Однако забавно.

anonymous_sama ★★★★★
()

Новостя сразу с инструкцией по лечению. Круто, чо. От оффтопика такого не дождёшься.

NIR
()

А если X завернуть в SELinux/AppArmor, то атакующий сможет только уронить графическую сессию.

Вывод:
Каждая программа должна иметь набор политик, ограничивающих ее действие.
Тогда эксплуатация уязвимостей станет невозможна.

Да, я понимаю что тут бага в ядре, но баги могут быть и в программах.

ls-h ★★★★★
()
Ответ на: комментарий от NIR

>Новостя сразу с инструкцией по лечению. Круто, чо. От оффтопика такого не дождёшься.
Бага была давно, просто сейчас о ней рассказали всем.

ls-h ★★★★★
()
Ответ на: Эксплоит где? от anonymous6

> Ссылка на код работающего эксплоита есть у кого-нибудь?

Её скрывают по понятным причинам.

name_no ★★
()

Где скачать эксплойт можно? :)

Flaming ★★
()

Если нет эксплоита, нет уязвимости. Новость можно удалять.

Flaming ★★
()
Ответ на: комментарий от anon_666

>Сейчас словил на контактике 100% cpu load флешем - ещё словлю где - выложу.
у меня везде флешплеер не более 20% цпу грузит.
[koot@gdetotut ~]$ pacman -Qs flash
local/flashplugin-prerelease 10.1.53.64-1
Adobe Flash Player Prerelease

snoopcat ★★★★★
()

Это на столько фейл что даже вин

Dudraug ★★★★★
()
Ответ на: комментарий от Boy_from_Jungle

>Чо нужно курить чтобы такое находить?!

Сорсы ядра, перед сном, 2-3 листинга.

zootcat
()

Где изя? Я волнуюсь.

По теме: можете не спешить обновляться, ваши домашние компы нафиг никому не нужны. А вот для тех компов которые важны, желательно поспешить.

vertexua ★★★★★
()

Ну и кто говорил в толксах про сплоит под 2.6.35? :)

gh0stwizard ★★★★★
()

Чото пиар Рутковской...

This was one of the key priories for us when designing Qubes OS architecture. (So, we believe Qubes is much more secure than other sandboxing mechanism

tailgunner ★★★★★
()
Ответ на: комментарий от vertexua

>можете не спешить обновляться, ваши домашние компы нафиг никому не нужны

Опа! А чотам люнексоеды обычно говорят про якобы рассадники спама?

wxw ★★★★★
()
Ответ на: комментарий от wxw

Пока линукс еще уютненький и непопсовый можно позволять себе пошлости в сфере безопасности. А потом не страшно, если не ССЗБ, то в Linux не будет такого феерического расплодника заразы как на винде.

vertexua ★★★★★
()
Ответ на: комментарий от GOD

На сервера то да, но есть корпоративные десткопы.

vertexua ★★★★★
()
Ответ на: комментарий от tailgunner

Qubes кстати жесть.

Qubes uses very light weight VMs and allows to run many at the same time even on machines with small amount of DRAM memory. A typical AppVM consumes between 200-400 MB of RAM


И 4 кеды на скринах. С 6 VM. Даже боюсь представить сколько оно жрет.

upcFrost ★★★★★
()

Вот оно, преимущество GPL. Найденную уязвимость быстро исправляют, в отличие от всякой пропиетарщины, где она годами лежит

Siado ★★★★★
()
Ответ на: комментарий от Deleted

> Марш читать по ссылке! Иксы не при чём.

Марш-марш. При чём. Без X-сервера не сделаешь ничего.

AS ★★★★★
()

путём переполнения памяти через механизм MIT-SHM и создания особого сегмента памяти, получumb(fixed) root-привилегии.

anonymous
()

> Практически во всех ядрах Linux ветки 2.6

А вот интересно, много ли преднамеренных уязвимостей во всяком ПО? Я не параноик, но лялепс в принципе, давно вышел за пределы песочницы трех с половиной гиков. Во многих серьезных проектах используется. Как следствие, интерес к несанкционированному доступу весьма велик. При этом, писать патчи с руткитами в ведро некошерно. Один раз заметят, потом вовек от тухлых помидоров не отмоешься, да еще и на заказчика тень бросишь. Не тот метод, ZOG так не работает.

А вот если взять текст новости... Ошибка же! Нет, не преднамеренно. Случайно. И попробуй докажи обратное. Давайте почитаем новости внимательно. Чья ошибка? Кто виноват? Чет не очень понятно. Где искать того, кто написал код, который приводит к уязвимости? Где разбор полетов среди разрабов с отлучением от LKML пожизненно и наследников? Чет не вижу.

Вот если я приму неправильное решение в своей работе - мне светит служебная проверка. Не факт, что она что-нибудь покажет, даже если я буду виноват, но ведь светит. Есть критерии за которые меня можно привлечь. А вас, гр-не программеры можно? Есть такие критерии? Потому как читаешь внимательно договоры, что приходится заключать разным организациям и офигиваешь. Таки ведь никакой ответственности. И чем дальше тем хуже в этом плане. Увы...

another ★★★★★
()
Ответ на: комментарий от Siado

ты тег <фанатизм> забыл поставить.

anonymous
()
Ответ на: комментарий от anonymous

> с такими вопросами к психиатру обращайтесь.

Был уже.

На ЛОР, быдло - ясень мне ответил... ;)

another ★★★★★
()

Хосспаде дырка то ничтожная, делов-то апгрейднутся до 35.2 либо 3 строчки в конфиг добавить, но вони неосиляторов на 2 страницы уже...

px ★★★
()
Ответ на: комментарий от px

>либо 3 строчки в конфиг добавить
После этого внезапно всё вайновое начинает материться в консоль.

x3al ★★★★★
()

Что-то нет Quasar-а. М.б. графические приложения не нужны?

m00n
()

What is root-уязвимость?

Jayrome ★★★★★
()
Ответ на: комментарий от splinter

у меня на мега-супер-пупер фтп-серваке...дома )
а вообще у ССЗБ же )

megabaks ★★★★
()
Ответ на: комментарий от GotF

Я не оставляю компьютер без блокировке, даже когда дома никого нет.


Думаю, можно спать спокойно?


Думаю, спать спокойно ты уже разучился.

Alsvartr ★★★★★
()
Ответ на: комментарий от annulen

> а как насчет .18-164?
Старьё же :)
uname -r
2.6.18-194.8.1.el5

Lumi ★★★★★
()

Количество идиотов на ЛОРе поражает.

Для эксплуатации дыры X сервер не нужен, просто в нём есть удобный механизм для проведения атаки.

tempuser002
()

А где в бубунте xorg.conf :)

[jugatsu@lenovo ~]$ locate xorg.conf
/etc/X11/xorg.conf.failsafe
/usr/lib/X11/xorg.conf.d
/usr/lib/X11/xorg.conf.d/05-evdev.conf
/usr/lib/X11/xorg.conf.d/10-synaptics.conf
/usr/lib/X11/xorg.conf.d/10-vmmouse.conf
/usr/lib/X11/xorg.conf.d/10-wacom.conf
/usr/share/man/man5/xorg.conf.5.gz
anton_jugatsu ★★★★
()
Ответ на: комментарий от anton_jugatsu

здрасти, приехали
если 1.8 то конфиги в /etc/X11/xorg.conf.d/

megabaks ★★★★
()
Ответ на: комментарий от px

делов-то апгрейднутся до 35.2

На теперешней нестабильной ветке 2.6 это может оказаться серьезной проблемой. Поэтому надо ждать уже собранного и протестированного ядра от разработчика используемого дистрибутива.

либо 3 строчки в конфиг добавить

тогда поимеют не через иксы, а через что-нибудь другое, что использует тот же механизм

Reset ★★★★★
()

Это WIN! Еще один гвоздь в крышку гроба Пинуса

Apkawa
()
Ответ на: комментарий от Siado

>Вот оно, типичное GPL. Уязвимость не находят годами, как и во всякой пропиетарщине.

fixed

AX ★★★★★
()
Ответ на: комментарий от Nxx

Спасибо, поржал. Так и представил заполнеие таблиц страниц и обработку пейдж фолтов без арифметики над указателями. Рекомендую развернуь тут бурную деятельность по получению грантов, это явно тема --- пилить можно вечно с сомнительным результатом.

sv75 ★★★★★
()
Ответ на: комментарий от Nxx

>Больше на Си программируйте, еще не такое будет.

не на асме же его писать)

annulen ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.