The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

18.05.2018 22:34  Аудит безопасности набора procps-ng выявил опасные уязвимости

Компания Qualys опубликовала результаты аудита набора procps-ng, включающего библиотеку libprocps и утилиты для работы с псевдофайловой системой /proc (например, в состав входят такие утилиты как free, kill, pgrep, pmap, ps, sysctl, top, uptime, vmstat, w и watch). В ходе исследования выявлено 7 уязвимостей, из которых две могут привести к повышению своих привилегий в системе, а одна позволяет скрывать непривилегированные процессы. Проблемы пока остаются неисправленными в дистрибутивах (Debian, Ubuntu, RHEL, Fedora, SUSE).

  • CVE-2018-1124 - локальное повышение привилегий из-за целочисленного переполнения в функции file2strvec(), поставляемой в библиотеке libprocps и занимающейся разбором содержимого /proc/PID/cmdline. Атакующий может эксплуатировать уязвимость во время запуска администратором или другим пользователем утилит pgrep, pidof и pkill (другие утилиты могут быть эксплуатированы в зависимости от используемых опций). В том числе атакующий может эксплуатировать узявимость находясь в изолированном контейнере или в chroot. Атака производится через создание специально оформленного содержимого буфера с аргументами командной строки процесса, обработка которого в file2strvec может привести к переполнению буфера и выполнению кода (сообщается, что имеется рабочий прототип эксплоита, который пока не опубликован);
  • CVE-2018-1120 - атакующий может блокировать работу утилит ps, pgrep, pidof, pkill и w, например для скрытия своих манипуляций от анализа. Атака производится через запуск процесса, в котором для структуры со списком аргументов командной строки выполняется mmap на файл в примонтированной файловой системе FUSE (в итоге блокируются операции чтения /proc/PID/cmdline);
  • CVE-2018-1121 - непривилегированный атакующий может скрыть процесс от утилит procps через инициирование отказа в обслуживании (например, целочисленного переполнения в функции file2strvec) или состояния гонки во время выполнения proc_pid_readdir(), осуществляющего упорядоченное чтение содержимого /proc/PID;
  • CVE-2018-1122 - повышение привилегий в системе при запуске утилиты top в подконтрольном атакующему каталоге (например, в /tmp) через подмену файла конфигурации (top пытается прочитать файл конфигурации из текущего каталога) на специально оформленный файл, эксплуатирующий уязвимости в функции config_file();
  • CVE-2018-1123 - атакующий может блокировать работу утилиты ps для всех пользователей, переполнив буфер вывода;
  • CVE-2018-1125 - потенциальное переполнение стека в утилите pgrep;
  • CVE-2018-1126 - использование size_t вместо типа unsigned int в функции разбора /proc.


  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в Glibc ld.so, позволяющая поднять свои привилегии в системе
  3. OpenNews: Локальная уязвимость в ядре Linux, позволяющая получить root-доступ
  4. OpenNews: Раскрыты детали атаки Stack Сlash и 15 root-эксплоитов для разных ОС
  5. OpenNews: В OpenSSH устранена критическая уязвимость
  6. OpenNews: В LibreSSL выявлены две специфичные уязвимости, не затрагивающие OpenSSL
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: procps, proc
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, эцсамое (ok), 00:49, 19/05/2018 [ответить] [показать ветку] [···]    [к модератору]
  • +1 +/
    ну, ничего ОСОБО серьезного, но странно что апстрим вообще не чешется, даже коммитов не видно.

    еще странно что advisory с рабочими PoC еще до фикса в апстриме и всем всё равно.

     
     
  • 2.2, .. (?), 02:35, 19/05/2018 [^] [ответить]    [к модератору]
  • +/
    чукчаписатель?
    https://gitlab.com/procps-ng/procps/commit/52dc8dcdea825e01c0668cba2b41315839b
     
     
  • 3.6, эцсасое (?), 10:02, 19/05/2018 [^] [ответить]    [к модератору]
  • +/
    > чукчаписатель?
    > https://gitlab.com/procps-ng/procps/commit/52dc8dcdea825e01c0668cba2b41315839b

    вообще-то читатель! посмотри на время моего коммента и время коммита.

     
     
  • 4.7, Аноним (-), 10:26, 19/05/2018 [^] [ответить]    [к модератору]
  • +5 +/
    Ты сам-то подумай, откуда бы они без твоего камента узнали об уязвимостях? А так, они его прочитали и сразу пофиксили.
     
  • 3.10, Anomym (?), 12:58, 19/05/2018 [^] [ответить]    [к модератору]
  • +1 +/
    шовинистическая шуточка — империи все-таки зло.
     
  • 1.3, Аноним (-), 07:28, 19/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А для procfs юывакт аналог Artmoney?
     
  • 1.4, Нанобот (ok), 09:39, 19/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +4 +/
    > Атакующий может эксплуатировать уязвимость во время запуска администратором или другим пользователем утилит pgrep, pidof и pkill

    Напомните, пожалуйста, как называется та система инициализации, в которой эти утилиты используются при каждом чихе

     
     
  • 2.12, Аноним (-), 21:48, 19/05/2018 [^] [ответить]    [к модератору]  
  • +/
    > Напомните, пожалуйста, как называется та система инициализации

    sysvinit. Можете предложить альтернативу, не тянущую за собой по зависимостям другого софта (например, системных менеджеров)?

     
  • 1.5, Аноним (-), 09:54, 19/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    В правильном CentOS/RHEL все хорошо? Ну и отлично!
     
  • 1.9, Аноним (-), 12:50, 19/05/2018 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Всем переходить на redox-os
     
     
  • 2.11, Anomym (?), 13:00, 19/05/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну, надо взвесить все за и против, ЕВПОЧЯ


     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor