anonymous@RULINUX.NET~# Last login: 2017-11-24 07:39:54
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать] Фильтры
  • матерные выражения
  • торсионщина
  • порно
Скрыть

Локальная root-уязвимость в ядре Linux

В ядре Linux обнаружена локальная уязвимость (CVE-2016-8655), позволяющая локальному непривилегированному пользователю выполнить код с правами root. В том числе, уязвимость может быть использована для выхода за пределы изолированных контейнеров, работающих с использованием пространств имён идентификаторов пользователей. Рабочий прототип эксплоита подготовлен для Ubuntu 14.04/16.04 c ядром Linux 4.4 и работает независимо от активации механизмов защиты SMEP/SMAP (Supervisor Mode Execution Prevention/Supervisor Mode Access Prevention).


Проблема вызвана состоянием гонки в коде net/packet/af_packet.c и присутствует, начиная с выпуска ядра Linux 3.2-rc1, представленного в августе 2011 года. Уязвимость затрагивает функцию packet_set_ring() и позволяет через манипуляции с кольцевым буфером TPACKET_V3 осуществить обращение по уже освобождённому указателю функции, что может быть эксплутаировано для запуска кода на уровне ядра Linux.


Для атаки пользователь должен иметь полномочия по созданию сокетов AF_PACKET, которые предоставляются при наличии прав CAP_NET_RAW. В Debian, Red Hat Enterprise Linux и, возможно, в некоторых других дистрибутивах (требуется уточнение информации) проблема проявляется только при предоставлении администратором прав CAP_NET_RAW и активации поддержки пространств имён идентификаторов пользователей (user namespaces, sysctl kernel.unprivileged_userns_clone=1), которая отключена по умолчанию. В Ubuntu и Fedora режим user namespaces включен по умолчанию, но для атаки по-прежнему требуется получение полномочий CAP_NET_RAW. На платформе Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость.


Патч с исправлением уязвимости принят в состав ядра Linux 4.9-rc8. Обновления пакетов пока выпущены только для Ubuntu. Проблема остаётся неисправленной в Fedora, openSUSE, Debian, CentOS/RHEL 7, SUSE Linux Enerprise 12. Уязвимость не затрагивает SLE 11, RHEL 5 и RHEL 6.
Дополнительно можно отметить публикацию обновления для платформы Android, в котором устранено шесть критических уязвимостей, из которых три затрагивают ядро Linux, две драйвер NVIDIA и одна модуль для чипов Qualcomm). Уязвимости могут привести к выполнению кода с правами ядра. Эксплоиты для данных уязвимостей пока не сформированы, но информация о проблемах и код патчей уже доступны публично. Из проблем не отнесённых к категории критических, также отмечаются более 20 уязвимостей, которые дают возможность организовать выполнение кода с правами текущего процесса или позволяют поднять свои привилегии через манипуляции с различными подсистемами (kernel file system, HTC sound codec, MediaTek driver, Qualcomm codec, Qualcomm camera driver, NVIDIA libomx, libziparchive, Smart Lock, Telephony, Wi-Fi, Qualcomm sound driver и т.п.).


Также продолжается история с уязвимостями в GStreamer: чтобы показать, что упомянутые в первом отчёте проблемы не единичны, Крис Эванс (Chris Evans) выявил ещё шесть уязвимостей в декодировщиках форматов FLIC и vmnc, позволяющие организовать выполнение кода при открытии специально оформленных файлов. Также предложен пример создания нового работающего эксплоита для прошлой уязвимости, некорректно исправленной в Fedora Linux.


https://www.opennet.ru/opennews/art.shtml?num=45632

Dr.uid(*) (2016-12-07 13:29:21)
Отредактировано Dr.uid по причине "не указана"
Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0

Подтверждено: vilfred(*) (2016-12-07 14:19:42)

[Ответить на это сообщение]

[#] [Добавить метку] [Редактировать] Ответ на: Локальная root-уязвимость в ядре Linux от Dr.uid 2016-12-07 13:29:21
avatar
Скрыть

Re:Локальная root-уязвимость в ядре Linux

> uname -r
2.6.35.13-92.fc14.i686

Понаделали дыр, понимаешь.

anonymous(*)(2016-12-07 14:04:02)

[#] [Добавить метку] [Редактировать] Ответ на: Re:Локальная root-уязвимость в ядре Linux от anonymous 2016-12-07 14:04:02
avatar
Скрыть

Re:Локальная root-уязвимость в ядре Linux

кастрюля с дырками

vilfred(*)(2016-12-07 14:20:02)
Отредактировано vilfred по причине "не указана"
Mozilla/5.0 (Windows NT 6.3; WOW64; rv:50.0) Gecko/20100101 Firefox/50.0
avatar
  • торсионщина
Скрыть

Re:Локальная root-уязвимость в ядре Linux

Запомни, скупай биткоины в 14м году сможешь хорошо на них поспекулировать, еще не используй OpenSSL там обнаружат переполнение буфера и назовут это Heartbleed.

А теперь возвращайся назад.

Dr.uid(*)(2016-12-07 14:41:00)

Mozilla/5.0 (X11; Linux i686; rv:45.0) Gecko/20100101 Firefox/48.0
[#] [Добавить метку] [Редактировать] Ответ на: Re:Локальная root-уязвимость в ядре Linux от anonymous 2016-12-07 14:04:02
avatar
Скрыть

Re:Локальная root-уязвимость в ядре Linux

это какой дистр то?

anonymous(*)(2017-03-16 19:57:21)

Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
[#] [Добавить метку] [Редактировать] Ответ на: Re:Локальная root-уязвимость в ядре Linux от Dr.uid 2016-12-07 14:41:00
avatar
Скрыть

Re:Локальная root-уязвимость в ядре Linux

брутуха у тебя тоже дебиян?

anonymous(*)(2017-03-16 19:58:43)

Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0
Этот тред читают 1 пользователь:
Анонимных: 1
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!