LINUX.ORG.RU

Уязвимости в модуле IGMP ядер linux


0

0

Paul Starzetz обнаружил уязвимости в ядрах linux 2.4-2.4.28 (2.4.28 включительно), 2.6-2.6.9(2.6.9 включительно):

1) Код функции the ip_mc_source() позволяет провести локальный DoS и перезапись памяти ядра.
2) Через уязвимости в функциях ip_mc_msfget() и ip_mc_gsfget() возможно чтение части памяти ядра.
3) Функция igmp_marksources(), включенная в сетевой модуль ядра , уязвима и позволяет получит доступ на чтение к памяти ядра.

Чтобы определить уязвима ли система, необходимо просмотреть содержимое файлов:

/proc/net/igmp
/proc/net/mcfilter

если оба файла созданы и не пусты - система уязвима.

>>> Подробности и эксплоит

★★★

Проверено: maxcom ()

Ну кто так пишет новости?

Unprivileged local users may gain elevated (root) privileges.

Remote users may hang or even crash a vulnerable Linux machine.

Вот это главное

Sun-ch
()
Ответ на: комментарий от x97Rang

> эксплоит пока только для локального DoS :)

А я-то думаю, и где мой обещанный рут?:) кстати, вешает не сразу, но процесс не убивается..

init ★★★★★
()

а у меня нет этих двух файлов, только их ipv6 вариант. /proc/net/igmp6 /proc/net/mcfilter6. какой модуль мне подгрузить, чтобы они появились? хочу эксплойт испробовать.

swar0g ★★★★
()
Ответ на: комментарий от anonymous

Как мне кажется, если Вам не требуется поддержка multicast, то можно отключить в ядре ее поддержку и вышеуказанные файлы в /proc/net исчезают. Хуже, если такя поддержка Вам нужны... Если Вы назначение машины - десктоп, то с вероятностью 99.9% Вам эта поддержка не нужна.

Поправте, если я не прав...

┌──────^(-)───────────────────┐ │ [*] TCP/IP networking │ [ ] IP: multicasting

sergeil
()
Ответ на: комментарий от swar0g

у меня на домашнем linux-2.4.22 от Slackware-9.1, первого файла нет, второй пустой - все равно вешает намертво ...а на серверах не охота пробовать

x97Rang ★★★
() автор топика

НУ ПОСМОТРИТЕ НА ЭТО

Повышение привилегий в Microsoft Windows
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено несколько уязвимостей в ОС Microsoft Windows. Локальный атакующий может повысить свои привилегии на системе.

1. Уязвимость существует из-за некорректной проверки буфера при обработке данных, посланных через порт LPC (Local Procedure Call). Локальный атакующий может с помощью специально сформированного запроса вызвать переполнение буфера и повысить свои привилегии на системе.

2. Уязвимость существует при обработке identity токенов в службе LSASS. Локальный атакующий может повысить свои привилегии на системе.

Удачная эксплуатация этих уязвимостей дает атакующему полный контроль над уязвимой системой.



А ТЕПЕРЬ НА ЭТО


Переполнение буфера в WINS
Программа: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Server, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition

Опасность: Высокая

Наличие эксплоита: Нет

Описание:
Обнаружено переполнение буфера в службе WINS. Удаленный атакующий может выполнить произвольный код на уязвимой системе.

Уязвимость существует из-за некорректно проверки длины буфера при обработке параметра ‘Name’ в определенных пакетах. Удаленный атакующий может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на уязвимой системе.


А ТЕПЕРЬ СЛОЖИТЕ 2 И 2

anonymous
()
Ответ на: комментарий от zenith

/proc/net/igmp - есть и не пустой /proc/net/mcfilter - есть, но пустой

Так уязвима система или нет?

anonymous
()

Обоих файлов не существует, и машинку эксплоит не поцарапал. Однако, программа жрёт cpu clocks на 99% и не убивается через kill -9 pid

anonymous
()
Ответ на: комментарий от anonymous

>>> Ляпикс рулит как всегда. Хе-хе заруливает однако покруче винды!

да ты не гони со своей виндой, иди лучче на маздай.ком - там всё спокойно

anonymous
()

mreqfck.c:31: error: redefinition of `struct ip_msfilter'
mreqfck.c:40: error: redefinition of `struct ip_mreq_source'

И как же это собирать?

jackill ★★★★★
()
Ответ на: комментарий от anonymous

> Ещё пусть зайдёт сюда http://www.microsoft.com/smallbusiness/gtm/securityguidance/hub.mspx и почитает красивые слова MS.

securityguidance... Чего-чего? Какой танец? Безопасный ГУЙный танец??? На это надо посмотреееееть... Балмер, что ли, опять отплясывает? А танец живота в его исполнении никто не видал? Дюже охота полюбоваться!

anonymous
()
Ответ на: комментарий от anonymous

А причем здесь Виндоувс когда сабж о Линуксе? Он вон к мелкомягким.

anonymous
()
Ответ на: комментарий от anonymous

Оба файла присутствуют на /proc/net

*** ASPLnux-7.3 (kernel-2.4.28 с ftp.kernel.org) - Система умерла мгновенно...

*** ASPLinux-9.2 (kernel-2.4.28 с ftp.kernel.org) -- [sergeil@homedesk exploit]$ ./mreqfck FATAL: setsockopt (No such device) -- Никакого эффекта. Скорее всего дело в системной библиотеке...

По поводу удаленной уязвимости у меня большие сомнения. Адреса 224.0.0.0/8, если мне не изменяет память, не рутятся. Что-бы быть атакованным, хост должен быть подключен к нападающему непосредственно или через туннель.

Может я ошибаюсь?

sergeil
()
Ответ на: комментарий от jackill

>И как же это собирать?

В федоре наверное собираешь. Сделай replace in project c struct ip_msfilter na struct ip_msfilter2 и с struct ip_mreq_source на struct ip_mreq_source2. И будет тебе ЩАСТЬЕ :)

angryzes
()
Ответ на: комментарий от sergeil

> Адреса 224.0.0.0/8, если мне не изменяет память, не рутятся.

Это не память тебе изменяет, это глубже и ширше (ширее). Любой уважающий себя маршрутизатор умеет работать с мультикастами (и адресами класса D). Собственно и ошибка-то в протоколе работы с мультикастовыми группами.

baka-kun ★★★★★
()
Ответ на: комментарий от angryzes

[jackill@vampiress-pc ~]$ gcc -O2 mreqfck.c -o mreqfck
mreqfck.c: In function `main':
mreqfck.c:89: error: incompatible types in assignment
mreqfck.c:90: error: incompatible types in assignment
mreqfck.c:99: error: incompatible types in assignment
mreqfck.c:100: error: incompatible types in assignment
mreqfck.c:108: error: incompatible types in assignment
mreqfck.c:109: error: incompatible types in assignment
mreqfck.c:117: error: incompatible types in assignment
mreqfck.c:118: error: incompatible types in assignment

А счастья не было и нет...

jackill ★★★★★
()
Ответ на: комментарий от baka-kun

О том, что с 224.0.0.0/8 работают рутеры, использующие динамическую маршрутизацию - я знаю. Сам использую quagga + ospf

НО: 1. Не каждый маршрутизатр использует демоны маршрутизации (очень часто достаточно статического маршрута или только default route).

2. Для домашнего пользователя, как правило, динамическая маршрутизация не благо, а потенциальная дыра в защите. Так что им это и даром не нужны.

Так, если все-же говорить говорить об этой уязвимости, в чем, собственно, ширина и глубина, уважаемый?

sergeil
()
Ответ на: комментарий от anonymous

> anonymous (*) (15.12.2004 15:44:46)

> А ТЕПЕРЬ СЛОЖИТЕ 2 И 2

4 :) Windows Update -> перезагрузка -> работаем дальше.

Не такие сложности, как с переименовыванием функций, как тут у неКоторых :)

WindowsUser ★★
()
Ответ на: комментарий от WindowsUser

>>> 4 :) Windows Update -> перезагрузка -> работаем дальше. >>>

ага, а до следующего апдейта полгода, забыл как через rpc на 135ом шел с полтычка поднимается ;) ?


x97Rang ★★★
() автор топика
Ответ на: комментарий от WindowsUser

У меня нет сложностей - у меня эксплоит не то, что не работает, а просто не собирается. Смекаешь, да?

jackill ★★★★★
()
Ответ на: комментарий от jackill

> У меня нет сложностей - у меня эксплоит не то, что не работает, а просто не собирается. Смекаешь, да?

Его можно собрать на другой машине и закинуть к тебе в бинарном виде.

anonymous
()
Ответ на: комментарий от anonymous

>> не, ты действительно веришь что кому то тут интересно что ты на маздае сидишь?

Интересно было бы узнать на чем ты сидишь. Хотя, все равно соврешь ...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.