The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Уязвимость в ядре Linux, позволяющая повысить свои привилеги..."
Отправлено opennews, 08-Мрт-17 21:37 
В драйвере n_hdlc, поставляемом в составе ядра Linux, выявлена (http://openwall.com/lists/oss-security/2017/03/07/6) уязвимость (CVE-2017-2636 (https://security-tracker.debian.org/tracker/CVE-2017-2636)), позволяющая локальному пользователю повысить свои привилегии в системе. Вызывающая уязвимость ошибка присутствует (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.... в ядре с 22 июня 2009 года. Подготовлен рабочий прототип эксплоита, который будет опубликован через несколько дней, чтобы дать пользователям время на обновление системы.

Уязвимость вызвана состоянием гонки (race condition) при доступе к указателю  n_hdlc.tbuf, которое может привести к двойному освобождению памяти и перезаписи не связанных с буфером данных через манипуляцию с параметрами протокола HDLC (https://ru.wikipedia.org/wiki/HDLC) (High-Level Data Link Control). Проблема выявлена в результате изучения причин краха ядра, инициированного при выполнении fuzzing-тестировния системных вызовов программой syzkaller (https://github.com/google/syzkaller). Для совершения атаки непривилегированный локальный пользователь может активировать HDLC для устройства tty, при этом модуль ядра n_hdlc будет загружен автоматически. Для успешной атаки не требуется наличие  специализированного оборудования Microgate или SyncLink.


Наличие уязвимости подтверждено в ядрах из RHEL 6/7 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-2636), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1430049), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-2636), Debian (https://security-tracker.debian.org/tracker/CVE-2017-2636) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2... ядро RHEL 5 проблеме не подвержено. Обновление пакетов с устранением уязвимости пока выпущено только для Ubuntu (https://www.ubuntu.com/usn/usn-3221-1/) и Fedora Linux (https://bodhi.fedoraproject.org/updates/FEDORA-2017-387ff46a66). Исправление также доступно в виде патча (https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/....
В качестве обходного пути защиты можно блокировать автоматическую загрузку модуля n_hdlc, добавив строку "install n_hdlc /bin/true" в файл /etc/modprobe.d/disable-n_hdlc.conf. Если модуль n_hdlc уже загружен и используется, то для его выгрузки требуется перезагрузить систему.

URL: http://openwall.com/lists/oss-security/2017/03/07/6
Новость: https://www.opennet.ru/opennews/art.shtml?num=46164

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру