anonymous@RULINUX.NET~# | Last login: 2024-12-26 11:28:23 |
Регистрация Вход | Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск |
Новости - Security | [RSS] |
В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая позволяла непривилегированному локальному пользователю получить root-доступ к системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент была исправлена и всё про неё благополучно забыли.
Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что проблема снова возникла в ядре в виду того, что в 2008 году из-за первоначального патча появилась регрессия и код был поправлен таким образом, что ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a, Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.
Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной атаке, и в случае использования Linux для организации работы системы совместного доступа, например, для обеспечения работы хостинга, следует незамедлительно обновить Linux-ядро или временно запретить shell-доступ.
Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5 (соответственно и в CentOS), не являются уязвимыми, так как проблемный патч d4d67150 не был принят. Информацию о появлении обновлений с исправлением уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим ссылкам: Ubuntu, Slackware, Gentoo, Mandriva, openSUSE, Fedora и Debian. Эксплоит для проверки подверженности системы вышеописанной уязвимости можно загрузить здесь.
\list{Кроме того, на днях в Linux-ядре обнаружены еще несколько менее серьезных уязвимостей:
{*} При вызове некоторыми функциями (например, "compat_mc_getsockopt()") процедуры "compat_alloc_user_space()" не осуществляется проверка корректности данных о возвращаемой области памяти, что может быть использовано для повреждения содержимого памяти ядра; {*} Ошибка в коде проверки допустимости границ в функции "niu_get_ethtool_tcam_all()" из состава драйвера NIU, может привести к краху ядра или потенциальному выполнению кода на уровне ядра при отправке специально оформленного ETHTOOL_GRXCLSRLALL IOCTL. Проблеме подвержены только системы, использующие драйвер для Ethernet-адаптеров Sun Neptune (NIU). Проблема исправлена в выпуске 2.6.36-rc4; {*} В реализации файловой системы XFS зафиксирована проблема, связанная с отсутствием очистки памяти перед передачей некоторых структур данных на пользовательский уровень. Используя ошибку, злоумышленник может получить доступ к некоторым закрытым областям памяти ядра через отправку XFS_IOC_FSGETXATTR IOCTL. Проблема устранена в ядре 2.6.36-rc4; {*} В функциях "de4x5_ioctl()", "cxgb_extension_ioctl()", "eql_g_master_cfg()" и "hso_get_count()" найдены ошибки, приводящие к копированию неинициализированных областей памяти ядра, в которых могут содержать закрытые данные из области стека ядра. Проблема проявляется при отправке соответствующих IOCTL драйверам de4x5, cxgb, eql и hso.
Цельнотянуто с Opennet.ru
anonymous(*) (2010-09-16 16:47:45)
Подтверждено: vilfred(*) (2010-09-17 13:05:18)
|
|
|
Скрыть
Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 годаИ да, данный сплоит работает на ура http://sota.gen.nz/compat2/robert_you_suck.c А вот http://seclists.org/fulldisclosure/2010/Sep/268 собрать не получилось, может кто попробует ? //Id anonymous(*)(2010-09-16 16:57:16)
Mozilla/5.0 (X11; U; Linux x86_64; ru; rv:1.9.1.10) Gecko/20100623 Iceweasel/3.5.10 (like Firefox/3.5.10) |
Скрыть
Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 годаРжали шредером: > все свежие 64-битные ядра являются уязвимыми к локальной атаке
> следует незамедлительно обновить Linux-ядро
И, кстати, тоже забавная рекомендация: > для обеспечения работы хостинга ... временно запретить shell-доступ.
HEBECTb_KTO(*)(2010-09-16 17:09:05)
Opera/9.80 (X11; Linux x86_64; U; en) Presto/2.6.30 Version/10.61 |
Скрыть
Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 годаПлин, день апрувили и так и не поставили закрывающую скобку у тега лист... anonymous(*)(2010-09-17 14:52:20)
Mozilla/5.0 (X11; U; Linux x86_64; ru; rv:1.9.1.10) Gecko/20100623 Iceweasel/3.5.10 (like Firefox/3.5.10) |
Скрыть
Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 годаНа 64-бит системе при сборке надо указать -m32. Собрал, эксплоит не работает: $$$ Kallsyms +r $$$ K3rn3l r3l3as3: 2.6.35 $$$ prepare_creds->ffffffff81058920 $$$ override_creds->ffffffff81058850 $$$ revert_creds->ffffffff81058b30 $$$ Kernel Credentials detected !!! Err0r 1n s3tt1ng cr3d sh3llc0d3z anonymous(*)(2010-09-17 15:13:48)
Mozilla/5.0 (X11; U; Linux x86_64; en-US; rv:1.9.1) Gecko/20090705 Firefox/3.5 |
Скрыть
Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 годаА может и работает :) http://www.opennet.ru/opennews/art.shtml?num=28017 "Разработчики компании Ksplice, развивающей технологию обновления Linux-ядра без перезагрузки, обнаружили, что представленный в списке рассылки Full Disclosure "работающий" эксплоит Ac1db1tch3z (ABftw.c), предназначенный для проверки систем на наличие обнаруженной на прошлой неделе уязвимости, сочетал в себе функции троянского ПО. Эксплоит действительно позволял получить root-доступ из-за ошибки в трансляции 32-разрядных вызовов на 64-разрядных Linux-ядрах, но дополнительно активировал "бэкдор", позволяющий злоумышленникам в дальнейшем получить права суперпользователя на данном компьютере, даже после установки обновлений Linux-ядра (по другим данным бэкдор хранится только в памяти и для избавления от него достаточно перезагрузки). Для проверки активации бэкдора в системе подготовлена специальная утилита." anonymous(*)(2010-09-20 22:02:20)
Mozilla/5.0 (X11; U; Linux i686 (x86_64); en-US; rv:1.9.1) Gecko/20090705 Firefox/3.5 |
|
|
|
Этот тред читают 2 пользователя: |
Анонимных: 2 Зарегистрированных: 0 |
Re: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах выпущенных с 2008 года
Пля, поправьте пжлста разметку
Из за ошибки "знаки препинания" топике три раза пробовал постить в итоге с текстом накосячил...
Mozilla/5.0 (X11; U; Linux x86_64; ru; rv:1.9.1.10) Gecko/20100623 Iceweasel/3.5.10 (like Firefox/3.5.10)