anonymous@RULINUX.NET~# Last login: 2024-12-26 08:20:54
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать]
Скрыть

Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и всё про неё благополучно забыли.

Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.

Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.

Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian. Эксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь.

\list{Кроме того, на днях в Linux-ядре обнаружены еще несколько менее серьезных уязвимостей:

{*} При вызове некоторыми функциями (например, "compat_mc_getsockopt()") процедуры "compat_alloc_user_space()" не осуществляется проверка корректности данных о возвращаемой области памяти, что может быть использовано для повреждения содержимого памяти ядра; {*} Ошибка в коде проверки допустимости границ в функции "niu_get_ethtool_tcam_all()" из состава драйвера NIU, может привести к краху ядра или потенциальному выполнению кода на уровне ядра при отправке специально оформленного ETHTOOL_GRXCLSRLALL IOCTL. Проблеме подвержены только системы, использующие драйвер для Ethernet-адаптеров Sun Neptune (NIU). Проблема исправлена в выпуске 2.6.36-rc4; {*} В реализации файловой системы XFS зафиксирована проблема, связанная с отсутствием очистки памяти перед передачей некоторых структур данных на пользовательский уровень. Используя ошибку, злоумышленник может получить доступ к некоторым закрытым областям памяти ядра через отправку XFS_IOC_FSGETXATTR IOCTL. Проблема устранена в ядре 2.6.36-rc4; {*} В функциях "de4x5_ioctl()", "cxgb_extension_ioctl()", "eql_g_master_cfg()" и "hso_get_count()" найдены ошибки, приводящие к копированию неинициализированных областей памяти ядра, в которых могут содержать закрытые данные из области стека ядра. Проблема проявляется при отправке соответствующих IOCTL драйверам de4x5, cxgb, eql и hso.

Цельнотянуто с Opennet.ru


>>> Подробнее

anonymous(*) (2010-09-16 16:47:45)


Подтверждено: vilfred(*) (2010-09-17 13:05:18)

[Ответить на это сообщение]

avatar
Скрыть

Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

Пля, поправьте пжлста разметку

Из за ошибки "знаки препинания" топике три раза пробовал постить в итоге с текстом накосячил...

anonymous(*)(2010-09-16 16:50:10)

Mozilla/5.0 (X11; U; Linux x86_64; ru; rv:1.9.1.10) Gecko/20100623 Iceweasel/3.5.10 (like Firefox/3.5.10)
avatar
Скрыть

Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

И да, данный сплоит работает на ура  http://sota.gen.nz/compat2/robert_you_suck.c

А вот  http://seclists.org/fulldisclosure/2010/Sep/268 собрать не получилось, может кто попробует ?

//Id

anonymous(*)(2010-09-16 16:57:16)

Mozilla/5.0 (X11; U; Linux x86_64; ru; rv:1.9.1.10) Gecko/20100623 Iceweasel/3.5.10 (like Firefox/3.5.10)
avatar
Скрыть

Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

Ржали шредером:

> все свежие 64-битные ядра являются уязвимыми к локальной атаке
из чего делается вывод:

> следует незамедлительно обновить Linux-ядро

И, кстати, тоже забавная рекомендация:

> для обеспечения работы хостинга ... временно запретить shell-доступ.
И бинарники на хостенг запретить складывать в cgi-bin?

HEBECTb_KTO(*)(2010-09-16 17:09:05)

Opera/9.80 (X11; Linux x86_64; U; en) Presto/2.6.30 Version/10.61
avatar
Скрыть

Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

Плин, день апрувили и так и не поставили закрывающую скобку у тега лист...

anonymous(*)(2010-09-17 14:52:20)

Mozilla/5.0 (X11; U; Linux x86_64; ru; rv:1.9.1.10) Gecko/20100623 Iceweasel/3.5.10 (like Firefox/3.5.10)
avatar
Скрыть

Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

На 64-бит системе при сборке надо указать -m32.

Собрал, эксплоит не работает:

$$$ Kallsyms +r

$$$ K3rn3l r3l3as3: 2.6.35

$$$ prepare_creds->ffffffff81058920

$$$ override_creds->ffffffff81058850

$$$ revert_creds->ffffffff81058b30

$$$ Kernel Credentials detected

!!! Err0r 1n s3tt1ng cr3d sh3llc0d3z

anonymous(*)(2010-09-17 15:13:48)

Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1) Gecko/20090705 Firefox/3.5
avatar
Скрыть

Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года

А может и работает :)

 http://www.opennet.ru/opennews/art.shtml?num=28017

"Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО.

Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита."

anonymous(*)(2010-09-20 22:02:20)

Mozilla/5.0 (X11; U; Linux i686 (x86_64); en-US; rv:1.9.1) Gecko/20090705 Firefox/3.5
Этот тред читают 2 пользователя:
Анонимных: 2
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!