The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Аудит безопасности набора procps-ng выявил опасные уязвимости"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Аудит безопасности набора procps-ng выявил опасные уязвимости"  +/
Сообщение от opennews (ok) on 19-Май-18, 00:49 
Компания Qualys опубликовала (http://openwall.com/lists/oss-security/2018/05/17/1) результаты аудита набора procps-ng (https://gitlab.com/procps-ng/procps), включающего библиотеку libprocps и утилиты для работы с псевдофайловой системой /proc (например, в состав входят такие утилиты как free, kill, pgrep, pmap, ps, sysctl, top, uptime, vmstat, w и watch). В ходе исследования выявлено 7 уязвимостей (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-1124), из которых две могут привести к повышению своих привилегий в системе, а одна позволяет скрывать непривилегированные процессы. Проблемы пока остаются неисправленными в дистрибутивах (Debian (https://security-tracker.debian.org/tracker/CVE-2018-1124), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-1124), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1579642), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-1124)).

-  CVE-2018-1124 (https://security-tracker.debian.org/tracker/CVE-2018-1124) - локальное повышение привилегий из-за целочисленного переполнения в функции file2strvec(), поставляемой в библиотеке libprocps и занимающейся разбором содержимого /proc/PID/cmdline. Атакующий может эксплуатировать уязвимость во время запуска администратором или другим пользователем утилит pgrep, pidof и  pkill (другие утилиты могут быть эксплуатированы в зависимости от используемых опций). В том числе атакующий может эксплуатировать узявимость находясь в изолированном контейнере или в chroot. Атака производится через создание специально оформленного содержимого буфера  с аргументами командной строки процесса, обработка которого в file2strvec может привести к переполнению буфера и выполнению кода (сообщается, что имеется рабочий прототип эксплоита, который пока не опубликован);


-  CVE-2018-1120 (https://security-tracker.debian.org/tracker/CVE-2018-1120) - атакующий может блокировать работу утилит ps, pgrep, pidof, pkill и w, например для скрытия своих манипуляций от анализа. Атака производится через запуск процесса, в котором для структуры со списокм аргументов командной строки выполняется mmap на файл в примонтированной файловой системе FUSE (в итоге блокируются операции чтения /proc/PID/cmdline);


-  CVE-2018-1121 (https://security-tracker.debian.org/tracker/CVE-2018-1121) - непривилегированный атакующий может скрыть процесс от утилит procps через инициирование отказа в обслуживании (например, целочисленного переполнения в функции file2strvec)  или состояния гонки во время выполнения proc_pid_readdir(), осуществляющего упорядоченное чтение содержимого /proc/PID;

-  CVE-2018-1122 (https://security-tracker.debian.org/tracker/CVE-2018-1122) - повышение привилегий в системе при запуске утилиты top в подконтрольном атакующему  каталоге (например, в /tmp) через подмену файла конфигурации (top пытается прочитать файл конфигурации из текущего каталога) на специально оформленный файл, эксплуатирующий
уязвимости в функции config_file();

-  CVE-2018-1123 (https://security-tracker.debian.org/tracker/CVE-2018-1123) - атакующий может блокировать работу утилиты ps для всех пользователей, переполнив буфер вывода;

-   CVE-2018-1125 (https://security-tracker.debian.org/tracker/CVE-2018-1125) - потенциальное переполнение стека в утилите pgrep;
-  CVE-2018-1126 (https://security-tracker.debian.org/tracker/CVE-2018-1126) - использование size_t вместо типа unsigned int в функции разбора /proc.


URL: http://openwall.com/lists/oss-security/2018/05/17/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=48623

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +1 +/
Сообщение от эцсамое email(ok) on 19-Май-18, 00:49 
ну, ничего ОСОБО серьезного, но странно что апстрим вообще не чешется, даже коммитов не видно.

еще странно что advisory с рабочими PoC еще до фикса в апстриме и всем всё равно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +/
Сообщение от .. on 19-Май-18, 02:35 
чукчаписатель?
https://gitlab.com/procps-ng/procps/commit/52dc8dcdea825e01c...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +/
Сообщение от эцсасое email on 19-Май-18, 10:02 
> чукчаписатель?
> https://gitlab.com/procps-ng/procps/commit/52dc8dcdea825e01c...

вообще-то читатель! посмотри на время моего коммента и время коммита.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +5 +/
Сообщение от Аноним (??) on 19-Май-18, 10:26 
Ты сам-то подумай, откуда бы они без твоего камента узнали об уязвимостях? А так, они его прочитали и сразу пофиксили.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +1 +/
Сообщение от Anomym on 19-Май-18, 12:58 
шовинистическая шуточка — империи все-таки зло.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +/
Сообщение от Аноним (??) on 19-Май-18, 07:28 
А для procfs юывакт аналог Artmoney?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +4 +/
Сообщение от Нанобот (ok) on 19-Май-18, 09:39 
> Атакующий может эксплуатировать уязвимость во время запуска администратором или другим пользователем утилит pgrep, pidof и pkill

Напомните, пожалуйста, как называется та система инициализации, в которой эти утилиты используются при каждом чихе

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +/
Сообщение от Аноним (??) on 19-Май-18, 21:48 
> Напомните, пожалуйста, как называется та система инициализации

sysvinit. Можете предложить альтернативу, не тянущую за собой по зависимостям другого софта (например, системных менеджеров)?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  –3 +/
Сообщение от Аноним (??) on 19-Май-18, 09:54 
В правильном CentOS/RHEL все хорошо? Ну и отлично!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +/
Сообщение от Аноним (??) on 19-Май-18, 12:50 
Всем переходить на redox-os
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Аудит безопасности набора procps-ng выявил опасные уязвимост..."  +/
Сообщение от Anomym on 19-Май-18, 13:00 
Ну, надо взвесить все за и против, ЕВПОЧЯ


Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру