URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110797
[ Назад ]

Исходное сообщение
"Уязвимость в утилите eject, позволяющая повысить свои привил..."

Отправлено opennews , 28-Мрт-17 21:22 
В утилите eject,  предназначенной для инициирования операции извлечения съёмного накопителя (например, CD), обнаружена (https://bugs.launchpad.net/ubuntu/+source/eject/+bug/1673627) уязвимость (CVE-2017-6964 (https://security-tracker.debian.org/tracker/CVE-2017-6964)), позволяющая локальному пользователю повысить свои привилегии в системе.  


Утилита dmcrypt-get-device (https://github.com/pexip/os-eject/blob/master/dmcrypt-get-de...) (/usr/lib/eject/dmcrypt-get-device), которая вызывается при запуске eject, выполняется с флагом suid root. Расширенные права требуются только для открытия файла /dev/mapper/control, после чего привилегии сбрасываются и разбор данных от device mapper производится под обычным непривилегированным пользователем. Суть проблемы в том, что разработчики полагали, что выполнение setuid(getuid()) всегда выполнятся успешно и не выполняли проверку возвращаемого значения. Атакующий может создать условия, при которых setuid не сможет быть выполнен (например, из-за превышения лимитов RLimitMEM или RLimitNPROC) и тогда выполнение продолжится без сброса привилегий.

Так как dmcrypt-get-device поставляется только в Debian и Ubuntu, лишь данные дистрибутивы подвержены проблеме (обновления с исправлениями уже (https://security-tracker.debian.org/tracker/CVE-2017-6964) выпущены (https://www.ubuntu.com/usn/usn-3246-1/)).


URL: http://seclists.org/bugtraq/2017/Mar/89
Новость: https://www.opennet.ru/opennews/art.shtml?num=46267


Содержание

Сообщения в этом обсуждении
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено EuPhobos , 28-Мрт-17 21:22 
Пытаюсь сделать eject /dev/sde, а флэшка не выпрыгивает из порта, похоже не работает эта программулина..

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Maks , 28-Мрт-17 21:33 
А в ReactOS выпрыгивает...

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено mihalych , 28-Мрт-17 22:06 
Проц с разъёма?

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Crazy Alex , 28-Мрт-17 22:11 
от ужаса?

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 28-Мрт-17 22:36 
а-а-а-а!
пипец..удалю сейчас нафиг этот eject
от греха подальше..

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено A.Stahl , 28-Мрт-17 22:27 
Птичка.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Мойша , 28-Мрт-17 23:54 
Выпрыгивает, но пока нет.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Нанобот , 29-Мрт-17 11:00 
всё выпрыгивает, проверяй кривизну рук

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 28-Мрт-17 23:02 
Когда же уже вместо suid начнут использовать Capabilities и технологию сброса неиспользуемых системных вызовов...

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Michael Shigorin , 29-Мрт-17 11:28 
> и технологию сброса неиспользуемых системных вызовов...

syscall ejection? ;-)


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Andrey Mitrofanov , 29-Мрт-17 11:38 
>> и технологию сброса неиспользуемых системных вызовов...
> syscall ejection? ;-)

coming out sandboxing.  //не выпрыгивало шоб, а не этот ваш друпал.


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 28-Мрт-17 23:44 
> setuid(getuid()) всегда выполнятся успешно

Ха! https://github.com/zalora/nixsap/blob/0bded4b541fa6b43026f9c...


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено iZEN , 28-Мрт-17 23:52 
% eject
eject: Команда не найдена.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 02:37 
И что это значит, CD уже устарели давно, а в BSD ещё не добавили их поддержку?

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено dimm , 29-Мрт-17 05:19 
во Фре cdcontrol используется.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено A.Stahl , 29-Мрт-17 08:37 
>CD уже устарели давно, а в BSD ещё не добавили

Значит ещё недостаточно давно... А то ишь, хипстеры-тарапуньки...


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 10:01 
Однако в нормально работающих ноутах ещё встречаются :)

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 13:54 
> И что это значит, CD уже устарели давно, а в BSD ещё
> не добавили их поддержку?

У вас есть bsdgrep? Нет? И когда вам там добавят поиск?


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено лютый жабист__ , 29-Мрт-17 07:05 
Блюрэй ещё не устарело.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено kamagan , 29-Мрт-17 07:45 
Блюрэй устарело ещё до того как появилось.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Нанобот , 29-Мрт-17 11:28 
подождите-подождите. конкретно эта уязвимость не позволяет повысить привилегии, она лишь оставляет безобидному процессу dmcrypt-get-device права, которые ему не положены. dmcrypt-get-device не пытается делать что-либо, что могло бы привести в выполнению кода.

Для повышения привилегий нужно найти и проэксплуатировать ещё одну уязвимость далее по коду, что крайне маловероятно...особенно учитывая, что там дальше по коду всего 11 строк (4 из которых - 'return')


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 11:35 
По логике это конечно так, но непонятно почему в USN-3246-1 написали "Eject could be made to run programs as an administrator... A local attacker could use this issue to execute code as an administrator." Обычно они наоборот пытаются принизить опасность уязвимости, смягчая словами типа "теоретически" или "потенционально". А тут прямо рубанули, нужно глянуть dmcrypt-get-device из пакета, может из него и правда что-то ещё запускается или какой-нибудь лог в /tmp записывается.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено freehck , 29-Мрт-17 12:10 
Во-во. Где там в eject можно перехватить управление, чтобы он со своими повышенными привилегиями выполнил моего зловреда? Новость как-то обманывает.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 16:14 
Я подумал так же ещё когда читал заголовок.

"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено pavlinux , 31-Мрт-17 04:21 
$ export PATH=./

$ echo "chmod 7777 /bin/rm" > ./umount;


setuid(getuid()); /* reduce likelyhood of security holes when running setuid */
          if(p_option) {
              execlp("pumount", "pumount", fullName, "-n", NULL);
              execlp("umount", "umount", fullName, "-n", NULL);

$ /bin/rm -rf /*

Опа...


"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено freehck , 31-Мрт-17 11:35 
Да, это, пожалуй, сработает. Круто. :)