URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112920
[ Назад ]

Исходное сообщение
"В ядре Linux выявлен новый вариант уязвимости Dirty COW"

Отправлено opennews , 04-Дек-17 13:12 
В ядре Linux выявлена (http://www.openwall.com/lists/oss-security/2017/11/30/1) критическая уязвимость (https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-1...) (CVE-2017-1000405 (https://security-tracker.debian.org/tracker/CVE-2017-1000405)), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (https://www.opennet.ru/opennews/art.shtml?num=45354) (CVE-2016-5195), но, как оказалось, закрывающих не все векторы атаки. Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. Для проверки своих систем на наличие уязвимости доступен (https://github.com/bindecy/HugeDirtyCowPOC) рабочий прототип эксплоита.


Уязвимость присутствует в подсистеме управления памятью (в функции pmd_mkdirty) в реализации режима Transparent HugePage (THP). К функции touch_pmd() можно получить доступ через вызов get_user_pages() и добиться изменения содержимого PMD (Page Medium Directory) без выполнения цикла copy-on-write (COW) при попытке записи (в нормальных условиях при изменении общих страниц происходит "write fault" и для пытающегося выполнить запись процесса создаётся копия страницы памяти, в которую и вносятся изменения). В итоге, появляется возможность изменения содержимого больших страниц памяти, находящихся в режиме только для чтения, в том числе нулевой страницы виртуального адресного пространства процессов.


В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается маппинг обычных файлов в память с применением THP-страниц. При этом  можно добиться перезаписи THP в режиме read-only, например перезаписать содержимое памяти привилегированного процесса или файлов, привязанных к разделяемой памяти (файлы в shmem могут отражаться в память с использованием THP).

Проблема пока остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2017-1000405), Ubuntu (https://usn.ubuntu.com/usn/),  openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000405), Gentoo (https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-1000405). Обновления уже выпущены для Fedora 26 и 27 (https://bugzilla.redhat.com/show_bug.cgi?id=1519115).
Штатные ядра SUSE Linux Enterprise (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000405) и RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000405) проблеме не подвержены.
Для ядра Linux подготовлен патч (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). В качестве обходного пути защиты можно отключить THP или запретить маппинг нулевой страницы в режиме THP:


   echo never > /sys/kernel/mm/transparent_hugepage/enabled
   echo 0 > /sys/kernel/mm/transparent_hugepage/use_zero_page


URL: http://www.openwall.com/lists/oss-security/2017/11/30/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=47672


Содержание

Сообщения в этом обсуждении
"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Фуррь , 04-Дек-17 13:12 
>Проблема пока остаётся неисправленной в Debian, Ubuntu, openSUSE, Gentoo.
>Обновления уже выпущены для Fedora 26 и 27.

Весьма яркий пример разницы в поддержке сообществом и организацией.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено равлагнвеоневлневап , 04-Дек-17 13:19 
убунту и сусе поддерживаются организациями

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Фуррь , 04-Дек-17 13:23 
Убунтологи заняты переносом кнопок закрытия окна в другую сторону, а SUSE скорее мёртв, чем жив. Красношляпа же - мощнейший коммерческий колосс.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено пох , 04-Дек-17 14:12 
> Убунтологи заняты переносом кнопок закрытия окна в другую сторону, а SUSE скорее
> мёртв, чем жив. Красношляпа же - мощнейший коммерческий колосс.

если первоисточник меня не обманывает - они как-то прошли мимо предыдущего фикса (не очень понятно, как, и некогда рыться в гите) и только по этой причине не унаследовали от него проблему.

при этом в разрекламированной красношляпе для arm64 ведро поновее и проблема в наличии. Исправления - пишуть.

так что нам не хватает в этом празднике энтерпрайзов Миши с заявлением что "кто говорил что в альте ядро 2.6.14 слишком старое?!"
;-)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Michael Shigorin , 04-Дек-17 14:26 
> так что нам не хватает в этом празднике энтерпрайзов Миши с заявлением
> что "кто говорил что в альте ядро 2.6.14 слишком старое?!" ;-)

В вариации "кто говорил, что 2.6.33 для e2k слишком старое", ага :-]


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено eSyr , 05-Дек-17 07:21 
МЦСТ, когда скорей-скорей выкатывали 3.14, не?

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 06-Дек-17 21:34 
> В вариации "кто говорил, что 2.6.33 для e2k слишком старое", ага :-]

Окаменелости даже зараза не берет.



"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено пох , 04-Дек-17 15:17 
а, у suse забавнее - "мы и сами нифига не помним, почему не втянули тот фикс - кажется, там что-то ломалось в s390 ? Да и хрен с ним, кому оно надо, это ведро 3.0!"

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Ilya Indigo , 04-Дек-17 14:18 
> SUSE скорее мёртв, чем жив

Аргументы будут?


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Michael Shigorin , 04-Дек-17 14:26 
>> SUSE скорее мёртв, чем жив
> Аргументы будут?

Вы слишком многого требуете от набросчика.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено осведомлённый , 05-Дек-17 14:42 
Конечно, причём в стиле "от обоснуя слышу". :)

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Ordu , 04-Дек-17 15:26 
Лол. То есть организации, которые поддерживают хуже сообщества -- это не организации? При такой методологии проведения исследования можно даже не проводить исследования кто лучше поддерживает, конечный ответ вытекает непосредственно из этой методологии и никак не связан причинно-следственными связями с реальностью.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено VINRARUS , 04-Дек-17 16:59 
>SUSE скорее мёртв, чем жив.

После пробы более десятка дистрибутивов я пришол к выводу шо openSUSE наиболее наближеная к совершенству ОС. Все остальные в роли доганяющего.
Не знаю чо так мало людей ее используют...


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 17:03 
SUSE все хоронят и хоронят, а она прямо как птица Феникс из пепла...

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Crazy Alex , 04-Дек-17 19:12 
Как упырь из могилы, ты хотел сказать

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено пох , 04-Дек-17 22:16 
и чо, много твоей крови всосала?

По мне так какой там упырь, лежит себе в гробу, изредка ворочается и чешется, по ночам не воет...

А жаль. (для вас исполняется композиция Armata strigoi, хотя они, наверное, все же имели в виду волколаков, а не традиционных упырей)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено hombre3 , 04-Дек-17 13:36 
Это типичный пример построения теории на единичном факте.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 13:39 
Нет, это яркий пример так называемого вранья.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Анончикк , 04-Дек-17 14:30 
Поддерживаю! Весьма яркий пример, кто занимается действительно поддержкой и развитием, а кто это только имитирует.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Фуррь , 04-Дек-17 14:47 
Толсто.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 16:42 
> Весьма яркий пример разницы в поддержке сообществом и организацией.

Тебе троян это доброе сообщество вкорячит, а ты и писаешься от щастья,
что апдейты через минуту после обнаружения дыры :D  


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено EHLO , 04-Дек-17 16:47 
>>Проблема пока остаётся неисправленной в Debian, Ubuntu, openSUSE, Gentoo.
>>Обновления уже выпущены для Fedora 26 и 27.
> Весьма яркий пример разницы в поддержке сообществом и организацией.

Поясни, скачать патч с Гитхаба и выкатить без тестирования это чей подход?


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Фуррь , 04-Дек-17 18:25 
Это типичный пример построения теории на единичном факте.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 20:18 
> Это типичный пример построения теории на единичном факте.

Ты про свой первый комент?  


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено KonstantinB , 05-Дек-17 18:06 
Нетривиальный патч, вмерженный в stable через полтора дня тестирования двумя с половиной анонимами?

Ну, не знаю, в чем тут пример. :-)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено TiGR , 04-Дек-17 13:51 
У кого-нибудь оно вообще работает? Изрядно нагружает процессор, разгоняет кулер до верхних оборотов, жрёт гиг оперативки. И всё. Ubuntu 16.04, ядро 4.10.0-40-generic. Через десять минут прибил, т.к. надоело.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 16:44 
> У кого-нибудь оно вообще работает? Изрядно нагружает процессор, разгоняет кулер до верхних
> оборотов, жрёт гиг оперативки. И всё. Ubuntu 16.04, ядро 4.10.0-40-generic. Через
> десять минут прибил, т.к. надоело.

while (true) do ./exploit &; done;


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Sfinx , 04-Дек-17 13:59 
да, slackware-current:

...
[*] Done 0x1fd000 bytes
[*] Done 0x1fe000 bytes
[*] Done 0x1ff000 bytes
[*] Done 0x200000 bytes
[*] Success!
...


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:14 
Скажи мне, друг, почему в -current Патрик сначала впихнул 4.14.[1,2], а сегодня обратно 4.9?

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 18:58 
Неисповедимы пути Его.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 22:26 
https://www.linuxquestions.org/questions/slackware-14/strang...

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 23:22 
>Скажи мне, друг, почему в -current Патрик сначала впихнул 4.14.[1,2], а сегодня обратно 4.9?

Патамушто он бох.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 02:29 
> Скажи мне, друг, почему в -current Патрик сначала впихнул 4.14.[1,2], а сегодня
> обратно 4.9?

У патрика отпала какая-нибудь железка. Он офигел и вернул как было.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:01 
Прототип эксплоита написал success, и после него система стала работать нестабильно, некоторые проги стали вылетать на ровном месте, пришлось перезагружаться; аккуратнее там с экспериментами

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:18 
После запуска экспоита ядра, который попытался это самое ядро хакнуть, система стала работать нестабильно? Не может такого быть, я не верю!

Ну и анонимы пошли...


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:44 
Не всякий хак обязан нарушать стабильность ядра.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 18:02 
> Не всякий хак обязан нарушать стабильность ядра.

Зато грамотно скормленный неудачникам эксплойт может повесить довольно стабильный бэкдор, как это делал эксплойт от AcidBitchez.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 17:58 
> Прототип эксплоита написал success, и после него система стала работать нестабильно, некоторые
> проги стали вылетать на ровном месте, пришлось перезагружаться; аккуратнее там с
> экспериментами

На будущее научись запускать эксплойты в виртуалке, чудак. Даже если она и упадет, невелика потеря. В каждом линуксе KVM встроен, так что неумению пользоваться виртуалками у линуксоида нет прощения.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено пох , 04-Дек-17 22:18 
> На будущее научись запускать эксплойты в виртуалке, чудак. Даже если она и

эмм.. я бы вот на вашем месте не был так уверен в надежности kvm ;-)

(в моем не встроен, что я делаю не так?)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 02:18 
> эмм.. я бы вот на вашем месте не был так уверен в надежности kvm ;-)

Эксплойты пробивающие KVM на KVM проверять разумеется не стоит. Хотя с nested virtualization можно попробовать. Но если матрица все-же завалится, вас предупреждали.

> (в моем не встроен, что я делаю не так?)

Являешься неисправимым ретардом с бсдшным или солярочным бэкграундом, переклиненым на контрпродуктивной упертости. Уж прости за честность, но твой профессионализм по заточке каменных топоров из тебя так и прет. Я же советовал человеку, который возможно подозревает что уже изобрели электропилы. А если не подозревает - вот, информируем, что с каменным топором можно уже и не сношаться, как некоторые.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено пох , 06-Дек-17 14:02 
> Эксплойты пробивающие KVM на KVM проверять разумеется не стоит.

а откуда ты знаешь, что тебе там не два сразу завернули? ;-) Шелл-код-то проверял, прогрессивный ты наш?

Вот и получается, что считаешь себя грамотным и прогрессивным, а на деле - ничем не отличаешься от товарища, запустившего эксплойт прямо на домашнем десктопе. Или хуже него - потому что он-то сейчас ресет ткнет, и как с гуся вода, а ты без колебаний запустишь подобное нечто на рабочей системе с рабочими виртуалками - даже не подумав, что в случае чего - хрен потом поймаешь разбегающуюся вирусню. "Мне ж сказали что оно содержит эксплойт только для одного ядра, я и ведусь".



"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 06-Дек-17 21:39 
> а откуда ты знаешь, что тебе там не два сразу завернули? ;-)

Это будет заметно по куче логики.

> Шелл-код-то проверял, прогрессивный ты наш?

Вот в конкретно этом эксплойте шелкода вообще нет, мистер эксперт.

> и как с гуся вода, а ты без колебаний запустишь подобное
> нечто на рабочей системе с рабочими виртуалками - даже не подумав,
> что в случае чего - хрен потом поймаешь разбегающуюся вирусню.

Ага, на тестовом компе, где файлуха заснапшочена и при малейшем подозрении будет откачена. С парой уровней виртуализации, так что оно даже и не поймет когда и куда прорубилось. А встраивать искуственный интеллект в мелкий кусочек асма с кучей ограничений - несколько напряжно. О чем ты бы мог и догадаться, если бы хоть иногда пользовался мозгом по назначению.

> "Мне ж сказали что оно содержит эксплойт только для одного ядра, я и ведусь".

Несомненно, там мощный искусственный интеллект, который не сломается на довольно нестандартной конфигурации и обойдет все капканы и сюрпризы. Нисколько не сомневаюсь.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено пох , 07-Дек-17 18:15 
> Ага, на тестовом компе, где файлуха заснапшочена и при малейшем подозрении будет откачена.

утипусеньки, какие мы осторожные и предусмотрительные... а откатим - вместе с данными, да? А, ну да, там же нет данных... только зачем тогда ждать подозрений? (они могут позновато появиться, ага)

> С парой уровней виртуализации

и еще сверху надет презерватив.

Но при этом мы считаем себя охрененными экспертами и смеемся над людьми, которые просто запустили всю хрень у себя на локалхосте, без лишней паранойи и без, надо заметить, большого риска.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 07-Дек-17 23:47 
> утипусеньки, какие мы осторожные и предусмотрительные... а откатим - вместе с данными, да?

Утипусиньки, на тестовой машине не то чтобы много ценных данных. И они в отдельных btrfs subvolume валяются, вне системных дел, поэтому не откатятся.

> А, ну да, там же нет данных... только зачем тогда
> ждать подозрений? (они могут позновато появиться, ага)

Там бывают данные, но не ценные и transient по природе своей. И даже для них отдельные снапшоты, если надо.

> и еще сверху надет презерватив.

Знаешь, лаборанты когда имеют дело с серьезной инфекцией и прочей отравой не брезгуют надеть как минимум двое перчаток. Элементарная техника безопасности.

> Но при этом мы считаем себя охрененными экспертами и смеемся над людьми,
> которые просто запустили всю хрень у себя на локалхосте, без лишней
> паранойи и без, надо заметить, большого риска.

Небольшой такой риск, всего лишь память кернела превратилась в труху. Правда что будет дальше никто не знает. Запишется труха в структуру файлухи - и удачных вам приключений с хексэдитором и море радости от немного (или много)побитых файлов.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено anomymous , 04-Дек-17 21:49 
Экспериментировать с концептом эксплоита на живой системе, а не в виртуалочке... ну удачи, чо :)

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Sfinx , 04-Дек-17 14:02 
бубунта 16.04.3 LTS, 4.10.0-40-generic :

...
[*] Done 0x1fd000 bytes
[*] Done 0x1fe000 bytes
[*] Done 0x1ff000 bytes
[*] Done 0x200000 bytes
[*] Success!
...


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Онанон , 04-Дек-17 14:03 
"security problems are just bugs"

Продолжай повторять это как мантру, Линус!


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 18:05 
> "security problems are just bugs"

А что, разве не так? Образцовая ошибка в логике работы фичи.

В некоторых случаях так это вообще фича. Только представь себе, сколько народа сейчас получит рут на андроидах, не спрашивая ослиного позволения всяких копирасов :)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено anonimus , 04-Дек-17 18:15 
Нисколько. Все кто хотел, давно уже воспользовались предыдущими.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 02:23 
> Нисколько. Все кто хотел, давно уже воспользовались предыдущими.

Думаешь, с тех пор продали 0 устройств и никто не выпустил секурити фиксы? Маловероятно.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Онанон , 05-Дек-17 02:07 
>> "security problems are just bugs"
> А что, разве не так? Образцовая ошибка в логике работы фичи.

Нет, это не так. Вот ЭТОГО:

"This is an ancient bug that was actually attempted to be fixed once
(badly) by me eleven years ago in commit 4ceb5db9757a ("Fix
get_user_pages() race for write access") but that was then undone due to
problems on s390 by commit f33ea7f404e5 ("fix get_user_pages bug")."

быть не должно, как мне кажется.

> В некоторых случаях так это вообще фича. Только представь себе, сколько народа
> сейчас получит рут на андроидах, не спрашивая ослиного позволения всяких копирасов
> :)

Круто, если какие-то хорошие люди получат от этой дыры сиюминутную выгоду. Но, как мне кажется, это не отменяет того, что имеет место проблема: неправильная политика по отношению к уязвимостям со стороны разработчиков ведра.
А то, что андроидов понарутают - да ради бога, кто ж против. Всё равно через год-полтора-два понесут на помойку и купят новый сверкающий зонд (как обычно, поначалу без рута, ага) - какое счастье быть потребителем!


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 06-Дек-17 22:52 
> Круто, если какие-то хорошие люди получат от этой дыры сиюминутную выгоду. Но,
> как мне кажется, это не отменяет того, что имеет место проблема:

Зато остальные как раз пропатчатся в темпе вальса. А кто будет хлопать ушами, станет источником сиюминутной выгоды. И не сказать что это Торвальдс придумал или кто там еще.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:06 
Для генты еще предстоит скомпилировать?)

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено гентушник , 04-Дек-17 14:09 
ждем ебилда!

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:10 
ты точно гентушник?

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:21 
Калько-юзер.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Led , 05-Дек-17 00:54 
> Калько-юзер.

Т.е. у тебя ненастоящая, надувная-резиновая гента?


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 00:34 
только закончил компилировать

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Гентушник , 05-Дек-17 11:54 
Да

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено rm12 , 04-Дек-17 14:19 
> В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается

ДАНИФИГАЖСЕБЕТО, а Ext4-то это ведь у нас единственная файловая система в линуксе, и все пользуются только ею. Поэтому если в ней что-то не поддерживается, ну значит можно выдохнуть спокойно, "возможность отсутствует" сразу везде и для всех.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 14:31 
Ubuntu 16.04.3 LTS

Linux laptop 4.10.0-38-generic #42~16.04.1-Ubuntu SMP Tue Oct 10 16:32:20 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

...
[*] Done 0x1fd000 bytes
[*] Done 0x1fe000 bytes
[*] Done 0x1ff000 bytes
[*] Done 0x200000 bytes
[*] Success!

ubuntu дырка.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено deadfood , 04-Дек-17 14:36 
С таким подходом к безопасности как у Линуса, неудивительно что подобные баги вылезают

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено An , 04-Дек-17 15:56 
И что у него с безопасностью  ?

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено anonymous , 04-Дек-17 17:46 
Взаимная ненависть.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 15:56 
Сейчас дособирается новая версия 4.14.3.а-1 ядра linux-hardened-apparmor, на нём и протестирую эксплоит.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 17:05 
Дяденька, ты идиот?  Фикс вышел 26 ноября, чо ты тестить собрался? :D

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Crazy Alex , 04-Дек-17 16:10 
Дебиан без возни с конфигами:

Linux wst_copy 4.9.0-3-686-pae #1 SMP Debian 4.9.30-2+deb9u5 (2017-09-19) i686 GNU/Linux

Не пашет :-) Ну и /sys/kernel/mm/transparent_hugepage/enabled стоит в never по дефолту


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 17:07 
> Дебиан без возни с конфигами:
> Linux wst_copy 4.9.0-3-686-pae #1 SMP Debian 4.9.30-2+deb9u5 (2017-09-19) i686 GNU/Linux
> Не пашет :-) Ну и /sys/kernel/mm/transparent_hugepage/enabled стоит в never по дефолту

А ты подыми сервак со 100 вируалками без MADVISE/ALWAYS transparent_hugepage


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 17:32 
Да даже если так, то эксплойт, в том виде, в котором он существует сейчас никуда не годится. Уже пол-часа пытается пройти этот цикл в 200,000 этираций при этом нагружая всю систему.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 19:41 
Жизнь script-kiddy сложна и не выносима, експлоеты ещё надо затачивать под жертву...
Нивазможна работать.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 10:52 
Ты про того, кто написал эту программу? Я в ней сильно не разбирался, хотел свою систему проверить, но понял, что даже если кто-то умудрится у меня её выполнить, то ничего не добьётся даже на непропатченом, ванильном Дебьяновском ядре. Можно спать спокойно и пожовывая попкорн смотреть как возгорает.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 06-Дек-17 20:44 
> Ты про того, кто написал эту программу?

Там частный, но популярный случай, однозначная работа зависит от того как часто проц лезет в L2/L3 кэш.
У мня в этом примере треды взаимно блокируются на madvise  


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Crazy Alex , 04-Дек-17 17:49 
1) С ним тоже не пашет, если не ясно из моего сообщения выше
2) 32 бита - какие 100 виртуалок?

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 20:02 
> 1) С ним тоже не пашет, если не ясно из моего сообщения выше
> 2) 32 бита - какие 100 виртуалок?

А накой ляд те на 32 битах новые ядра. 3.2.16 хватит на всё.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 18:09 
> А ты подыми сервак со 100 вируалками без MADVISE/ALWAYS transparent_hugepage

Все мы знаем что вирус сначала надо скачать, скомпилировать, запустить под рутом, и вот тогда может быть получится гордиться тем что теперь и у тебя вирусы есть.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 20:27 
>> А ты подыми сервак со 100 вируалками без MADVISE/ALWAYS transparent_hugepage
>  ... гордиться тем что теперь и у тебя вирусы есть.

Гордиться надо тем, что есть собранное ядро без HUGE_PAGES.
КПД это этой фичи,только тоговцам кластерами. Ну или компик с 128Гб оперативки и
запущенным десятком виртуалок иль MySQL гоняет BLOBы по оптоволокну.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 02:25 
У меня на десктопе довольно много виртуалок. Так прикольнее. Сейчас мы эту шматрицу запатчим...

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 06-Дек-17 20:50 
> У меня на десктопе довольно много виртуалок. Так прикольнее. Сейчас мы эту
> шматрицу запатчим...

MADVISE, KSM и пр. попытки дедупов эффективны при работе 2-х и более КЛОНОВ!
Если одна виртуалка Генту, вторая Free БДСM, Винтуз 10, ... то не знаю, что там общего :)  


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Michael Shigorin , 06-Дек-17 21:19 
> Если одна виртуалка Генту, вторая Free БДСM, Винтуз 10, ...
> то не знаю, что там общего :)

hosts? :]


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 06-Дек-17 22:44 
> MADVISE, KSM и пр. попытки дедупов эффективны при работе 2-х и более КЛОНОВ!

Мне бзды с десятками и не требуются.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 11:01 
А если почитать здесь: https://wiki.debian.org/Hugepages то
> Standard Debian Kernel have HUGETLB enabled

А эксплойт таки не работает всё-равно.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 18:09 
Странно, что у тебя в never по дефолту, у меня madvise. Но, подтверждаю, не фурычит.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Crazy Alex , 04-Дек-17 18:48 
Особенности 32-битного ядра? разбираться не с руки сейчас, да и смысла нет

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 04-Дек-17 20:04 
> Особенности 32-битного ядра?

Можно и 32 бита, но смысл стремиться к нулю


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 21:08 
Нужно было написать ядро на Rust.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Скрипткиддис , 05-Дек-17 08:24 
Завсегда можно переписать

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено ano , 05-Дек-17 11:55 
https://github.com/redox-os/redox
ужо написано.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 16:10 
> Microkernel

Нифига подобного.


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Олег , 04-Дек-17 21:11 
> # CONFIG_TRANSPARENT_HUGEPAGE is not set

И проблемы нет :)

> CONFIG_TRANSPARENT_HUGEPAGE:
>
> Transparent Hugepages allows the kernel to use huge pages and
> huge tlb transparently to the applications whenever possible.
> This feature can improve computing performance to certain
> applications by speeding up page faults during memory
> allocation, by reducing the number of tlb misses and by speeding
> up the pagetable walking.
>
> If memory constrained on embedded, you may want to say N.

Эта фича нужна исключительно для жирного софта написанного на java :)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 20:00 
А еще для виртуалок (

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Anonymoustus , 04-Дек-17 21:47 
> Проблема проявляется в ядрах с 2.6.38 по 4.14…

Весело, конечно.

Обновляться с 2.6.18 и 2.6.32, похоже, всё ещё «пока рано».


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 05-Дек-17 02:26 
Ты уже перешел с 2.4?! Чертов авангардизм...

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено pavlinux , 06-Дек-17 20:32 
> Ты уже перешел с 2.4?! Чертов авангардизм...

:)


"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 22:52 
я думал этот эксплоит рут дает, а он всего лишь success пишет.

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено Аноним , 04-Дек-17 23:38 
> я думал этот эксплоит рут дает, а он всего лишь success пишет.

dirty cow тоже рут не даёт. Чтобы его раскрутить до рута на ведре народ конкретно за364лся с двумя перезагрузками и патчингом рекавери.


"Гослинукс"
Отправлено Аноним , 05-Дек-17 09:57 
интересно, в ГосЛинуксе исправили?

"Гослинукс"
Отправлено не мадока , 06-Дек-17 00:01 
>Штатные ядра RHEL/CentOS проблеме не подвержены.