URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112511
[ Назад ]

Исходное сообщение
"Локальная root-уязвимость в звуковой подсистеме ALSA"

Отправлено opennews , 17-Окт-17 00:03 
В работающем на уровне ядра Linux коде звуковой системы ALSA выявлена (https://tools.cisco.com/security/center/viewAlert.x?alertId=...) уязвимость (CVE-2017-15265 (https://security-tracker.debian.org/tracker/CVE-2017-15265)), позволяющая непривилегированному пользователю выполнить код с правами ядра.


Уязвимость вызвана (https://bugzilla.suse.com/show_bug.cgi?id=1062520) обращением к буферу после его освобождения (use-after-free) в функции snd_seq_create_port() и может быть эксплуатирована через ioctl при выполнении из разных нитей команд создания и удаления порта. Обновление уже выпущено для Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1501880) и Debian Unstable. Также подготовлен патч (http://mailman.alsa-project.org/pipermail/alsa-devel/2017-Oc...), который включён в состав ядра Linux 4.14-rc5.


URL: https://tools.cisco.com/security/center/viewAlert.x?alertId=...
Новость: http://www.opennet.ru/opennews/art.shtml?num=47397


Содержание

Сообщения в этом обсуждении
"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено я , 17-Окт-17 00:05 
А потом люди идут в новости про ЯП и там пишут что Rust не нужен

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено VINRARUS , 17-Окт-17 00:09 
Как ненужен? Огнепанду не на Ассемблере же писать.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено теперь по Борщеву , 17-Окт-17 00:29 
да, расту в ядре самое место.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 19-Окт-17 12:21 
Torvalds finger вашему Расту.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 00:55 
У сектанта до сих пор подгорает?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 02:00 
И будут писать. Когда человек хорошо освоил один язык программирования и остановился на этом, не интересуясь более общей картиной, любая критика этого языка воспринимается им лично и эмоционально как попытка обесценить его знания и опыт.  Довольно странно считать Си или любой существующий язык безупречным (даже для какой-то узкой области применения) и отрицать наличие в нем изначальных недостатков и уже более неприемлемых компромиссных решений.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено A.Stahl , 17-Окт-17 09:37 
Ещё более странно считать Rust нормальным языком.



"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Мать драконов , 17-Окт-17 10:55 
(внимание, вброс, слабонервным отойти от монитора)

JS - нормальный язык. На нем даже ПО для скафандров NASA пишут. Пруфы в гугле.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено A.Stahl , 17-Окт-17 11:00 
Вот только кроме ПО для скафандров на нём ещё всякую вебятину-тормозятину пишут. Причём в основном вебятину-тормозятину. Хороших применений ЯваСкрипта меньше, чем вимеров которые начали использовать vim не ради понтов.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Мать драконов , 17-Окт-17 11:32 
> Вот только кроме ПО для скафандров на нём ещё всякую вебятину-тормозятину пишут.
> Причём в основном вебятину-тормозятину. Хороших применений ЯваСкрипта меньше, чем вимеров
> которые начали использовать vim не ради понтов.

Enterprise-софт, GitKraken, VS Code, Atom, Google Closure Compiler уже на JS написан и многое-многое другое.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено A.Stahl , 17-Окт-17 12:07 
И что из этого является "хорошим применением"?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено a1x , 17-Окт-17 14:59 
Наверно так просто дешевле нанимать прогеров.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 16:43 
Что из этого Enterprise?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 21:08 
очевидно как минимум Enterprise-софт

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 11:28 
> JS - нормальный язык.

С точки зрения веб-макаки — безусловно.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено leap42 , 17-Окт-17 02:32 
> Rust не нужен

если бы он кому-то был нужен, то мы увидели бы десятки крупных проектов, написанных на нём за последние 7 лет, но мы пока не увидели даже 3-х (да и те, что есть, выглядят не оч)


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 02:36 
Популярное — значит лучшее?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено th3m3 , 17-Окт-17 03:31 
За какие 7 лет? Его начали пилить только в 2010 году. Само ядро устаканилось только пару лет назад.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено hello , 17-Окт-17 10:33 
Ну да, PHP наше все

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Crazy Alex , 17-Окт-17 12:07 
Рано судить. Большие проекты становятся большими долго. Хотя лично я считаю, что эта штука слишком извращённа чтобы стать мейнстримом, и в основном решает проблемы, которых и так нет, если писать на любых современных языках в современном стиле.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено pripolz , 17-Окт-17 18:16 
Потом люди идут в новости про баги и пишут, что Rust нужен.
Означает ли это наличие ТЕОРЕТИЧЕСКИХ багов, которые выискивали в лабораториях, в уже написанных, отлаженных и ПРАКТИЧЕСКИ безглючных системах?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 00:57 
А где хоть полслова, что дыра выгружаема и находится в модуле snd-seq.ko ? (если звук собран модулем)
и обход проблемы - легче воздуха: rmmod, заблочить загрузку модуль или просто удалить сам его файлик

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 01:43 
Вот: Посл
Наслаждайтся.
Когда найдут уязвимость в модуле сетевой или видеокарты не забудь тоже выгрузить или удалить сам его файлик.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 01:57 
Вам знакомо слово workaround?
и не во всех Линух сегментах сетевуха и звуковуха имеют равный вес

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено grsec , 17-Окт-17 02:35 
> удалить сам его файлик

Как вы себе представляете вектор развития атаки, если файлик не удален?


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 07:26 
> Как вы себе представляете вектор развития атаки, если файлик не удален?

В ядре есть автозагрузка модулей по запросу.
Может, у юзера прав и маловато будет, но вот от себя же самого, от рута - просто удалик дырявый файлик (и ненужный - там, где он не нужен) именно надёжнее.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено нах , 17-Окт-17 09:03 
> В ядре есть автозагрузка модулей по запросу.

И неработающий сто лет как blacklisting. Разьве что алиасом /bin/false ему повесить, но удалить ненужно-модуль куда надежнее.

А помимо ведра, есть еще чудесные стартап-скриты, и вот вряд ли ты лазишь в sysconfig/sound (и еще стопиццот файлов там), если после установки системы у тебя звук работает.
А там, бывает, такой вот подарочек:
# Load ALSA sequencer modules at boot-up? (yes/no)
# Sequencer modules are necessary only for handling MIDI devices.
# If you don't need MIDI, leave here no.
#
LOAD_SEQUENCER="yes"

у юзера спрашивать ведь немодно, он хочет "как в виндовс"- вжух, и музычка. Ну, вот и кое-что еще получаем на дессерт "как в виндовс". Ага, предсказуемость и прогнозируемость работы системы в том числе.

И да, пщпщ, без которого нынче никуда, тоже норовит чего-нибудь автопоназагружать.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 09:11 
> Разве что алиасом /bin/false ему повесить...

у кого есть время/желание вешать алиасы на кривые ненужные модули - никто не мешает этим заниматься. Если же модуля нет на фс вообще - то загрузить его куда сложнее.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено нах , 17-Окт-17 11:26 
> у кого есть время/желание вешать алиасы на кривые ненужные модули

ну я бы вот рекомендовал - повесить, а то завтра и ещшо штонить найдут. Очевидно что играющих с секвенсерами мало интересовало что их внезапно могут поломать.
Речь была немножко о другом - что штатные средства, якобы предназначенные избавить нас от автозагрузки чего ни попадя, необратимо поломаны еще со времен ведра 2.4.0, и ни off, ни blacklist не защищают от такого - только совершенно контр-интуитивный ручной алиас на false.

> Если же модуля нет на фс вообще

сейчас нет. через пол-часа апдейт ведра его притащит, и не факт что в апдейте исправлено именно это, и что через день новой дыры не окажется, даже если исправлено.



"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 21:26 
> предсказуемость и прогнозируемость работы системы в том числе.

Не понял. Это не круто?
Вирус: осталось только два патрона, всего обложили сегфолтами, сцу.. !



"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено iCat , 17-Окт-17 08:32 
Вот такие вот удаляторы, как правило, бухать не прекращают, даже зная о смертельной опасности, которую несёт алкоголь.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 09:13 
> Вот такие вот удаляторы, как правило, бухать не прекращают, даже зная о
> смертельной опасности, которую несёт алкоголь.

(в августе ровно 10 лет прошло как прикасался к C2H5OH-нетехническим изделиям)

А если Вы не признаёте само понятие как быстро откостылить проблему (workaround) - то видимо, Вы богатый человек и у Вас есть куча времени заниматься всякими мелочами.
Рад за Вас!


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 13:31 
Завязывай бухать технический спирт!

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 14:19 
> Завязывай бухать технический спирт!

Какой спирит!!?? только одеколончик!
и то плату промыть от флюса :)


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено пох , 17-Окт-17 20:49 
> в августе ровно 10 лет прошло как прикасался к C2H5OH-нетехническим изделиям)

красиво жить не запретишь. А мне вот на кокс вечно не хватает, приходится боярышник употреблять :-(


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено iCat , 19-Окт-17 10:17 
> (в августе ровно 10 лет прошло как прикасался к C2H5OH-нетехническим изделиям)
> А если Вы не признаёте само понятие как быстро откостылить проблему (workaround)
> - то видимо, Вы богатый человек и у Вас есть куча
> времени заниматься всякими мелочами.

Респект за трезвость.
А вот по поводу "откостылить"... Тут "мы с вами не совпадаем"...
Я предпочитаю решать проблемы, а не "затыкать дырочки"...
Тем более, что методы решений всегда есть в открытом доступе...



"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 20-Окт-17 14:23 
> А вот по поводу "откостылить"... Тут "мы с вами не совпадаем"...
> Я предпочитаю решать проблемы, а не "затыкать дырочки"...

Прекрасно. Я тоже за решения.
Тогда, возможно, Вы выскажитесь по поводу _решения_ проблемы монолита в принципе,
когда дырка в незначительном модуле грозит локал-рутом кому ни попадя.
Речь о микроядерной архитектуре:
https://www.opennet.ru/openforum/vsluhforumID3/112526.html#107


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 07:17 
Более того, это модуль поддержки аппаратных midi-секвенсеров, которые в современном железе отсутствуют, так что в большинстве случаев он может быть выгружен без потери функционала.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 07:28 
хорошее уточнение

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 10:59 
Помогите! Сегодня родственники придут праздновать день рождения дедушки. Будут петь караоке. А воспроизведение kar-файлов отвалилось после удаления модуля :-( Как вернуть модуль? Система Linux Mint 18. Меня выпорят, если я не починю караоке

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 11:18 
попробуй венду?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Ложечка , 17-Окт-17 11:29 
Нет времени объяснять, пересобирай ядро, малец.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Ordu , 17-Окт-17 11:40 
timidity спасёт отца русской демократии. Это программный midi-sequencer, ты можешь проигрывать свои караоке через него. Или быть может, если его сопрячь с каким-нибудь ffmpeg, то из kar файлов можно сделать mkv, которые будут тебе и текст на экране рисовать, и звуки проигрывать. У тебя есть ещё целый день на то, чтобы разобраться как это сделать.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 12:18 
Переустановите пакет linux-image-версия-generic, например так:

sudo apt-get install --reinstall linux-image-$(uname -r)-generic

Эта команда переустановит пакет с ядром, которое вы сейчас используете, вместе с ним - модули (драйвера), в числе которых и нужный вам.

Затем загрузите модуль:

sudo modrobe snd-seq

Или же перезагрузитесь.

Если есть обновления ядра - просто обновите его и перезагрузитесь в обновлённую версию.

P. S. Категорически не рекомендую удалять из системы файлы, которыми заведует пакетный менеджер, только если это не какие-нибудь конфиги, в ненужности которых вы уверены. В случае с модулями ядра намного лучше отредактировать файл /etc/modprobe.d/blacklist.conf, дописав туда строчку с названием модуля, загрузку которого вы хотите запретить.

Удачи!


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 12:37 
> sudo apt-get install --reinstall linux-image-$(uname -r)-generic

Малость ошибся, должно быть так:

sudo apt-get install --reinstall linux-image-$(uname -r)

Суффикс "-generic" - это часть версии ядра, и uname -r его подставит.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Zenitur , 17-Окт-17 14:15 
Хорошее руководство! Перепишу в блокнотик.

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 14:21 
> modrobe

Опечатка: должно быть modprobe.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 03:37 
Альт не подвержен?

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Аноним , 17-Окт-17 07:16 
Альт и без альсы работает :) https://ru.wikipedia.org/wiki/%D0%90%D0%...

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 07:27 
плюсов этому анониму!

"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Muchael Shizorin , 17-Окт-17 13:37 
> Альт не подвержен?

Конечно нет. У нас не принято включать в ядре поддержку всяких новомодных фич типа ALSA.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Анонимм , 17-Окт-17 14:33 
>> Альт не подвержен?
> Конечно нет. У нас не принято включать в ядре поддержку всяких новомодных
> фич типа ALSA.

https://en.wikipedia.org/wiki/Advanced_Linux_Sound_Architecture
Initial release     1998; 19 years ago

В альте, небось, ещё 2.2 линукс...


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено AlexYeCu_not_logged , 17-Окт-17 16:52 
>Конечно нет. У нас не принято включать в ядре поддержку всяких новомодных фич типа ALSA.

Спас-бросок провален: ваши противники оказались слишком юны.


"Локальная root-уязвимость в звуковой подсистеме ALSA"
Отправлено Вареник , 18-Окт-17 14:52 
Еще и 50 лет не настоялось.