LINUX.ORG.RU

В ядрах Linux >=2.6.39 найдена локальная root-уязвимость

 , , , ,


0

2

В ядре Linux найдена опасная уязвимость, позволяющая локальному злоумышленнику выполнить код с правами пользователя root. Проблема наблюдается начиная с ядра 2.6.39. На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

Источником уязвимости является ошибка в реализации proc-интерфейса для прямого доступа к памяти процесса (/proc/pid/mem). В ядре 2.6.39 защита против неавторизованного доступа к этому файлу была признана неэффективной, поэтому «#ifdef» для защиты от записи в случайные области памяти был убран, вместо этого была добавлена проверка правильных разрешений на доступ. Как оказалась, проверка привилегий была выполнена некорректно, что позволяет локальному пользователю получить права суперпользователя в ядрах 2.6.39 и выше (исключая GIT snapshot, в котором данная уязвимость была на днях закрыта).

На данный момент ни один из дистрибутивов данную ошибку не закрыл.

Взято с opennet.ru

>>> Подробности

★★★★★

Проверено: anonymous_incognito ()
Последнее исправление: pekmop1024 (всего исправлений: 2)

РЕШЕТО

кто-то должен был это сказать

feinsbot
()

РЕШЕТО Вот потому линуксу и не нужна популярность на десктопе. Тогда такие «подарки» будут сыпаться пачками.

geekless ★★
()

RHEL 6 - не работает!

 
[jive@zabbix ~]$ ./a.out 
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/12592/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x1e70.
[+] Calculating su padding.
[+] Seeking to offset 0x1e62.
[+] Executing su with shellcode.
[jive@zabbix ~]$ whoami 
jive

ukr_unix_user ★★★★
()

Благодаря «эксплоиту» уязвимостей стало на одну больше. Самый простой способ дать запустить трояна - назвать его эксплоитом. :)

deb
()
Ответ на: комментарий от deb

Если что - это шутка. С содержанием шутки не менее 40%.

deb
()

У меня в Gentoo этот эксплоит не работает:
./a.out
===============================
= Mempodipper =
= by zx2c4 =
= Jan 21, 2012 =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/14842/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[-] Could not resolve /bin/su. Specify the exit@plt function address manually.
[-] Usage: ./a.out -o ADDRESS
[-] Example: ./a.out -o 0x402178

$ ls -al /bin/su
-rws--x--x 1 root root 39208 Фев 18 2011 /bin/su

Ядро 3.2.1-pf. ЧЯДНТ?

iron ★★★★★
()
Ответ на: комментарий от shahid

ох уже эти Ъ,

Уязвимость также проявляется для ядра, используемого в RHEL 6 (начиная с 2.6.32-220.el6). На данный момент уже опубликовано три рабочих эксплоита. Уязвимости присвоен номер CVE-2012-0056.

facepalm.sh

в зеркало загляните.

ukr_unix_user ★★★★
()

Мда... Любопытно было бы узнать, использовалась ли где-то эта уязвимость по назначению до публикации.

Axon ★★★★★
()
Ответ на: комментарий от iron

$ ls -al /bin/su
-rws--x--x 1 root root 39208 Фев 18 2011 /bin/su

Ядро 3.2.1-pf. ЧЯДНТ?

Эксплоит честно сказал:

[-] Could not resolve /bin/su. Specify the exit@plt function address manually.

sf ★★★
()

У меня 2.6.32 не от РХЕЛа. Поэтому мне пофигу.

Polugnom ★★★★★
()
Ответ на: комментарий от geekless

Вот потому линуксу и не нужна популярность на десктопе. Тогда такие «подарки» будут сыпаться пачками.

В смысле, уязвимости будут быстрее находить? Так это очень хорошо. Быстрее найдут - быстрее закроют.

ForwardToMars
()
Ответ на: комментарий от sf

Эксплоит честно сказал:

[-] Could not resolve /bin/su. Specify the exit@plt function address manually.

Суровые линуксовые эксплойты такие суровые.

Deleted
()
Ответ на: комментарий от Axon

Что за ахинею ты несешь? А для чего вообще пишут эксплоиты? Мама, посмотри, я сегодня поломал Лялих? Нет, они приносят деньги.

soslow
()

uname -a

Linux bastile 2.6.38.7-smp #2 SMP Sat May 21 23:13:29 CDT 2011 i686 AMD Athlon(tm) II X3 445 Processor AuthenticAMD GNU/Linux

У меня файла /proc/pid/mem вообще в системе нет.

splinter ★★★★★
()
Ответ на: комментарий от ForwardToMars

А кто закроет на компах миллионов пользователей? В общем, еще раз убеждаюсь в том, что в линухах разделение на рут/не-рут не более чем джентльменское соглашение.

Reset ★★★★★
()

На данный момент ни один из дистрибутивов данную ошибку не закрыл.

С опеннета же: «На момент публикации этой новости уязвимость была исправлена в дистрибутивах ALT Linux.»

AS ★★★★★
()
Ответ на: комментарий от Komintern

> в слаке такого ведра пока что нет =) 2.6.37 в последнем релизе.

… и 2.6.38.7 в каренте. П-г всё знал =)

arsi ★★★★★
()

в убунту вроде уже залатали

anonymous
()
Ответ на: комментарий от shahid

Сисадминов, ставящих свежие ядра на продакшен увольнять просто необходимо.

а ставящие апдейты на старые версии?

I-Love-Microsoft ★★★★★
()

У меня эксплоит не запустился, попросил указать вручную какую-то функцию. gentoo-sources-3.1.6

Zimet
()
Ответ на: комментарий от soslow

А для чего вообще пишут эксплоиты? Мама, посмотри, я сегодня поломал Лялих? Нет, они приносят деньги.

Разумеется, большинство эксплоитов создано в демонстрационных целях. Реальные эксплоиты, с которых идет навар, где-то постить вряд ли станут.

Deleted
()
Ответ на: комментарий от shahid

Сисадминов, ставящих свежие ядра на продакшен увольнять просто необходимо.

me так и представил сисадмина который берёт тёплый ламповый centos и подсовывает свеженькое ванильное ядро.

Кстати, какой выдержки должно быть ядро чтобы стать «старым»? А то 2.6.39 уже почти год как существует.

true_admin ★★★★★
()
Ответ на: комментарий от Deleted

Конечно не станут сразу палить, но ты уверен, что уязвимость не была известна в закрытых кругах несколько месяцев назад? Я вот не уверен с вероятностью 99%.

soslow
()

Не работает

[pentium02@einstein:~]$ uname -a
Linux einstein 3.2.0-2-ARCH #1 SMP PREEMPT Sat Jan 7 14:27:58 CET 2012 x86_64 Intel(R) Core(TM)2 Quad CPU Q9400 @ 2.66GHz GenuineIntel GNU/Linux
[pentium02@einstein:~]$ ./a.out
===============================
=          Mempodipper        =
=           by zx2c4          =
=         Jan 21, 2012        =
===============================

[+] Opening socketpair.
[+] Waiting for transferred fd in parent.
[+] Executing child from child fork.
[+] Opening parent mem /proc/6574/mem in child.
[+] Sending fd 5 to parent.
[+] Received fd at 5.
[+] Assigning fd 5 to stderr.
[+] Reading su for exit@plt.
[+] Resolved exit@plt to 0x401dd0.
[+] Calculating su padding.
[+] Seeking to offset 0x401dae.
[+] Executing su with shellcode.
[pentium02@einstein:~]$ whoami
pentium02
Pentium02 ★★
()
Ответ на: комментарий от router

ЗЫ. Вот за что я люблю Debian и RHEL - так это за то что свежие баги до них не долетают

router ★★★★★
()

А сколько не нашли или не сказали...

qsloqs ★★
()

Ура! Артём вернулся! И как всегда с хорошими новостями!

imul ★★★★★
()
Ответ на: комментарий от soslow

Что за ахинею ты несешь? А для чего вообще пишут эксплоиты? Мама, посмотри, я сегодня поломал Лялих? Нет, они приносят деньги.

Слова не мальчика, но мужа.

Axon ★★★★★
()
Ответ на: комментарий от Pentium02

Не осилили даже эксплоит!!!

Тупые красноглазики даже воспользоваться эксплоитом не могут! Что вы вообще делаете? Он не логинит под рутом, а выполняет шел-код от рута. Читайте исходники эксплоита до просветления.

soslow
()
Ответ на: РЕШЕТО! от soslow

Сначала X-ы, теперь ведро. Этот ваш Лялих — сплошное решето.

Видишь, известно и можно сказать уже пофиксили.
Иди балмера сказки слушай про нт.

amorpher ★★★★★
()
Ответ на: комментарий от Reset

А кто закроет на компах миллионов пользователей?

Вы апдейты отключаете, да? А с какой целью, если не секрет? Вообще, это проблемы тех, кто отключает апдейты. Им ничего не поможет, вообщем-то, пусть на винде сидят, если там безопаснее по их мнению.

ForwardToMars
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.