LINUX.ORG.RU

Уязвимости в модуле IGMP ядер linux


0

0

Paul Starzetz обнаружил уязвимости в ядрах linux 2.4-2.4.28 (2.4.28 включительно), 2.6-2.6.9(2.6.9 включительно):

1) Код функции the ip_mc_source() позволяет провести локальный DoS и перезапись памяти ядра.
2) Через уязвимости в функциях ip_mc_msfget() и ip_mc_gsfget() возможно чтение части памяти ядра.
3) Функция igmp_marksources(), включенная в сетевой модуль ядра , уязвима и позволяет получит доступ на чтение к памяти ядра.

Чтобы определить уязвима ли система, необходимо просмотреть содержимое файлов:

/proc/net/igmp
/proc/net/mcfilter

если оба файла созданы и не пусты - система уязвима.

>>> Подробности и эксплоит

★★★

Проверено: maxcom ()

Re: Уязвимости в модуле IGMP ядер linux

Ну кто так пишет новости?

Unprivileged local users may gain elevated (root) privileges.

Remote users may hang or even crash a vulnerable Linux machine.

Вот это главное

Sun-ch ()

Re: Уязвимости в модуле IGMP ядер linux

Ляпикс рулит как всегда. Хе-хе заруливает однако покруче винды!

anonymous ()

Re: Уязвимости в модуле IGMP ядер linux

а у меня нет этих двух файлов, только их ipv6 вариант. /proc/net/igmp6 /proc/net/mcfilter6. какой модуль мне подгрузить, чтобы они появились? хочу эксплойт испробовать.

swar0g ★★★★ ()
Ответ на: Re: Re: Re: Re: Уязвимости в модуле IGMP ядер linux от anonymous

Re: Re: Re: Re: Re: Уязвимости в модуле IGMP ядер linux

Как мне кажется, если Вам не требуется поддержка multicast, то можно отключить в ядре ее поддержку и вышеуказанные файлы в /proc/net исчезают. Хуже, если такя поддержка Вам нужны... Если Вы назначение машины - десктоп, то с вероятностью 99.9% Вам эта поддержка не нужна.

Поправте, если я не прав...

┌──────^(-)───────────────────┐ │ [*] TCP/IP networking │ [ ] IP: multicasting

sergeil ()
Ответ на: Re: Уязвимости в модуле IGMP ядер linux от swar0g

Re: Re: Уязвимости в модуле IGMP ядер linux

у меня на домашнем linux-2.4.22 от Slackware-9.1, первого файла нет, второй пустой - все равно вешает намертво ...а на серверах не охота пробовать

x97Rang ★★★ ()

Re: Уязвимости в модуле IGMP ядер linux

НУ ПОСМОТРИТЕ НА ЭТО

Повышение привилегий в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено несколько уязвимостей в ОС Microsoft Windows. Локальный атакующий может повысить свои привилегии на системе.

1. Уязвимость существует из-за некорректной проверки буфера при обработке данных, посланных через порт LPC (Local Procedure Call). Локальный атакующий может с помощью специально сформированного запроса вызвать переполнение буфера и повысить свои привилегии на системе.

2. Уязвимость существует при обработке identity токенов в службе LSASS. Локальный атакующий может повысить свои привилегии на системе.

Удачная эксплуатация этих уязвимостей дает атакующему полный контроль над уязвимой системой.



А ТЕПЕРЬ НА ЭТО


Переполнение буфера в WINS
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Server, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в службе WINS. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за некорректно проверки длины буфера при обработке параметра ‘Name’ в определенных пакетах. Удаленный атакующий может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.


А ТЕПЕРЬ СЛОЖИТЕ 2 И 2

anonymous ()

Re: Уязвимости в модуле IGMP ядер linux

Обоих файлов не существует, и машинку эксплоит не поцарапал. Однако, программа жрёт cpu clocks на 99% и не убивается через kill -9 pid

anonymous ()

Re: Уязвимости в модуле IGMP ядер linux

mreqfck.c:31: error: redefinition of `struct ip_msfilter'
mreqfck.c:40: error: redefinition of `struct ip_mreq_source'

И как же это собирать?

jackill ★★★★★ ()
Ответ на: Re: Re: Re: Уязвимости в модуле IGMP ядер linux от anonymous

Re: Re: Re: Re: Уязвимости в модуле IGMP ядер linux

> Ещё пусть зайдёт сюда http://www.microsoft.com/smallbusiness/gtm/securityguidance/hub.mspx и почитает красивые слова MS.

securityguidance... Чего-чего? Какой танец? Безопасный ГУЙный танец??? На это надо посмотреееееть... Балмер, что ли, опять отплясывает? А танец живота в его исполнении никто не видал? Дюже охота полюбоваться!

anonymous ()
Ответ на: Re: Re: Уязвимости в модуле IGMP ядер linux от anonymous

Re: Re: Re: Re: Re: Re: Майкрософ оставило за собой право подавать в суд на пользователей OpenOffice.org

Оба файла присутствуют на /proc/net

*** ASPLnux-7.3 (kernel-2.4.28 с ftp.kernel.org) - Система умерла мгновенно...

*** ASPLinux-9.2 (kernel-2.4.28 с ftp.kernel.org) -- [sergeil@homedesk exploit]$ ./mreqfck FATAL: setsockopt (No such device) -- Никакого эффекта. Скорее всего дело в системной библиотеке...

По поводу удаленной уязвимости у меня большие сомнения. Адреса 224.0.0.0/8, если мне не изменяет память, не рутятся. Что-бы быть атакованным, хост должен быть подключен к нападающему непосредственно или через туннель.

Может я ошибаюсь?

sergeil ()
Ответ на: Re: Уязвимости в модуле IGMP ядер linux от jackill

Re: Re: Уязвимости в модуле IGMP ядер linux

>И как же это собирать?

В федоре наверное собираешь. Сделай replace in project c struct ip_msfilter na struct ip_msfilter2 и с struct ip_mreq_source на struct ip_mreq_source2. И будет тебе ЩАСТЬЕ :)

angryzes ()

Re: Re: Re: Re: Re: Re: Re: Майкрософ оставило за собой право подавать в суд на пользователей OpenOffice.org

> Адреса 224.0.0.0/8, если мне не изменяет память, не рутятся.

Это не память тебе изменяет, это глубже и ширше (ширее). Любой уважающий себя маршрутизатор умеет работать с мультикастами (и адресами класса D). Собственно и ошибка-то в протоколе работы с мультикастовыми группами.

baka-kun ★★★★★ ()
Ответ на: Re: Re: Уязвимости в модуле IGMP ядер linux от angryzes

Re: Re: Re: Уязвимости в модуле IGMP ядер linux

[jackill@vampiress-pc ~]$ gcc -O2 mreqfck.c -o mreqfck
mreqfck.c: In function `main':
mreqfck.c:89: error: incompatible types in assignment
mreqfck.c:90: error: incompatible types in assignment
mreqfck.c:99: error: incompatible types in assignment
mreqfck.c:100: error: incompatible types in assignment
mreqfck.c:108: error: incompatible types in assignment
mreqfck.c:109: error: incompatible types in assignment
mreqfck.c:117: error: incompatible types in assignment
mreqfck.c:118: error: incompatible types in assignment

А счастья не было и нет...

jackill ★★★★★ ()

Re: Re: Re: Re: Re: Re: Re: Re: Майкрософ оставило за собой право подавать в суд на пользователей OpenOffice.org

О том, что с 224.0.0.0/8 работают рутеры, использующие динамическую маршрутизацию - я знаю. Сам использую quagga + ospf

НО: 1. Не каждый маршрутизатр использует демоны маршрутизации (очень часто достаточно статического маршрута или только default route).

2. Для домашнего пользователя, как правило, динамическая маршрутизация не благо, а потенциальная дыра в защите. Так что им это и даром не нужны.

Так, если все-же говорить говорить об этой уязвимости, в чем, собственно, ширина и глубина, уважаемый?

sergeil ()
Ответ на: Re: Уязвимости в модуле IGMP ядер linux от anonymous

Re: Re: Уязвимости в модуле IGMP ядер linux

> anonymous (*) (15.12.2004 15:44:46)

> А ТЕПЕРЬ СЛОЖИТЕ 2 И 2

4 :) Windows Update -> перезагрузка -> работаем дальше.

Не такие сложности, как с переименовыванием функций, как тут у неКоторых :)

WindowsUser ★★ ()
Ответ на: Re: Re: Уязвимости в модуле IGMP ядер linux от WindowsUser

Re: Re: Re: Уязвимости в модуле IGMP ядер linux

>>> 4 :) Windows Update -> перезагрузка -> работаем дальше. >>>

ага, а до следующего апдейта полгода, забыл как через rpc на 135ом шел с полтычка поднимается ;) ?


x97Rang ★★★ ()
Ответ на: Re: Re: Re: Уязвимости в модуле IGMP ядер linux от jackill

Re: Re: Re: Re: Уязвимости в модуле IGMP ядер linux

> У меня нет сложностей - у меня эксплоит не то, что не работает, а просто не собирается. Смекаешь, да?

Его можно собрать на другой машине и закинуть к тебе в бинарном виде.

anonymous ()
Ответ на: Re: Re: Re: Уязвимости в модуле IGMP ядер linux от anonymous

Re: Re: Re: Re: Уязвимости в модуле IGMP ядер linux

>> не, ты действительно веришь что кому то тут интересно что ты на маздае сидишь?

Интересно было бы узнать на чем ты сидишь. Хотя, все равно соврешь ...

anonymous ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.