URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110797
[ Назад ]
Исходное сообщение
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено opennews , 28-Мрт-17 21:22
В утилите eject, предназначенной для инициирования операции извлечения съёмного накопителя (например, CD), обнаружена (https://bugs.launchpad.net/ubuntu/+source/eject/+bug/1673627) уязвимость (CVE-2017-6964 (https://security-tracker.debian.org/tracker/CVE-2017-6964)), позволяющая локальному пользователю повысить свои привилегии в системе.
Утилита dmcrypt-get-device (https://github.com/pexip/os-eject/blob/master/dmcrypt-get-de...) (/usr/lib/eject/dmcrypt-get-device), которая вызывается при запуске eject, выполняется с флагом suid root. Расширенные права требуются только для открытия файла /dev/mapper/control, после чего привилегии сбрасываются и разбор данных от device mapper производится под обычным непривилегированным пользователем. Суть проблемы в том, что разработчики полагали, что выполнение setuid(getuid()) всегда выполнятся успешно и не выполняли проверку возвращаемого значения. Атакующий может создать условия, при которых setuid не сможет быть выполнен (например, из-за превышения лимитов RLimitMEM или RLimitNPROC) и тогда выполнение продолжится без сброса привилегий.
Так как dmcrypt-get-device поставляется только в Debian и Ubuntu, лишь данные дистрибутивы подвержены проблеме (обновления с исправлениями уже (https://security-tracker.debian.org/tracker/CVE-2017-6964) выпущены (https://www.ubuntu.com/usn/usn-3246-1/)).
URL: http://seclists.org/bugtraq/2017/Mar/89
Новость: https://www.opennet.ru/opennews/art.shtml?num=46267
Содержание
- Уязвимость в утилите eject, позволяющая повысить свои привил...,EuPhobos, 21:22 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Maks, 21:33 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,mihalych, 22:06 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Crazy Alex, 22:11 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 22:36 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,A.Stahl, 22:27 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Мойша, 23:54 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Нанобот, 11:00 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 23:02 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Michael Shigorin, 11:28 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Andrey Mitrofanov, 11:38 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 23:44 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,iZEN, 23:52 , 28-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 02:37 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,dimm, 05:19 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,A.Stahl, 08:37 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 10:01 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 13:54 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,лютый жабист__, 07:05 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,kamagan, 07:45 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Нанобот, 11:28 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 11:35 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,freehck, 12:10 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,Аноним, 16:14 , 29-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,pavlinux, 04:21 , 31-Мрт-17
- Уязвимость в утилите eject, позволяющая повысить свои привил...,freehck, 11:35 , 31-Мрт-17
Сообщения в этом обсуждении
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено EuPhobos , 28-Мрт-17 21:22
Пытаюсь сделать eject /dev/sde, а флэшка не выпрыгивает из порта, похоже не работает эта программулина..
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Maks , 28-Мрт-17 21:33
А в ReactOS выпрыгивает...
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено mihalych , 28-Мрт-17 22:06
Проц с разъёма?
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Crazy Alex , 28-Мрт-17 22:11
от ужаса?
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 28-Мрт-17 22:36
а-а-а-а!
пипец..удалю сейчас нафиг этот eject
от греха подальше..
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено A.Stahl , 28-Мрт-17 22:27
Птичка.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Мойша , 28-Мрт-17 23:54
Выпрыгивает, но пока нет.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Нанобот , 29-Мрт-17 11:00
всё выпрыгивает, проверяй кривизну рук
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 28-Мрт-17 23:02
Когда же уже вместо suid начнут использовать Capabilities и технологию сброса неиспользуемых системных вызовов...
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Michael Shigorin , 29-Мрт-17 11:28
> и технологию сброса неиспользуемых системных вызовов...syscall ejection? ;-)
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Andrey Mitrofanov , 29-Мрт-17 11:38
>> и технологию сброса неиспользуемых системных вызовов...
> syscall ejection? ;-) coming out sandboxing. //не выпрыгивало шоб, а не этот ваш друпал.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 28-Мрт-17 23:44
> setuid(getuid()) всегда выполнятся успешноХа! https://github.com/zalora/nixsap/blob/0bded4b541fa6b43026f9c...
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено iZEN , 28-Мрт-17 23:52
% eject
eject: Команда не найдена.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 02:37
И что это значит, CD уже устарели давно, а в BSD ещё не добавили их поддержку?
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено dimm , 29-Мрт-17 05:19
во Фре cdcontrol используется.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено A.Stahl , 29-Мрт-17 08:37
>CD уже устарели давно, а в BSD ещё не добавилиЗначит ещё недостаточно давно... А то ишь, хипстеры-тарапуньки...
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 10:01
Однако в нормально работающих ноутах ещё встречаются :)
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 13:54
> И что это значит, CD уже устарели давно, а в BSD ещё
> не добавили их поддержку?У вас есть bsdgrep? Нет? И когда вам там добавят поиск?
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено лютый жабист__ , 29-Мрт-17 07:05
Блюрэй ещё не устарело.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено kamagan , 29-Мрт-17 07:45
Блюрэй устарело ещё до того как появилось.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Нанобот , 29-Мрт-17 11:28
подождите-подождите. конкретно эта уязвимость не позволяет повысить привилегии, она лишь оставляет безобидному процессу dmcrypt-get-device права, которые ему не положены. dmcrypt-get-device не пытается делать что-либо, что могло бы привести в выполнению кода. Для повышения привилегий нужно найти и проэксплуатировать ещё одну уязвимость далее по коду, что крайне маловероятно...особенно учитывая, что там дальше по коду всего 11 строк (4 из которых - 'return')
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 11:35
По логике это конечно так, но непонятно почему в USN-3246-1 написали "Eject could be made to run programs as an administrator... A local attacker could use this issue to execute code as an administrator." Обычно они наоборот пытаются принизить опасность уязвимости, смягчая словами типа "теоретически" или "потенционально". А тут прямо рубанули, нужно глянуть dmcrypt-get-device из пакета, может из него и правда что-то ещё запускается или какой-нибудь лог в /tmp записывается.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено freehck , 29-Мрт-17 12:10
Во-во. Где там в eject можно перехватить управление, чтобы он со своими повышенными привилегиями выполнил моего зловреда? Новость как-то обманывает.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено Аноним , 29-Мрт-17 16:14
Я подумал так же ещё когда читал заголовок.
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено pavlinux , 31-Мрт-17 04:21
$ export PATH=./ $ echo "chmod 7777 /bin/rm" > ./umount;
setuid(getuid()); /* reduce likelyhood of security holes when running setuid */
if(p_option) {
execlp("pumount", "pumount", fullName, "-n", NULL);
execlp("umount", "umount", fullName, "-n", NULL);
$ /bin/rm -rf /*
Опа...
"Уязвимость в утилите eject, позволяющая повысить свои привил..."
Отправлено freehck , 31-Мрт-17 11:35
Да, это, пожалуй, сработает. Круто. :)