The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Отправлено opennews, 04-Дек-17 13:12 
В ядре Linux выявлена (http://www.openwall.com/lists/oss-security/2017/11/30/1) критическая уязвимость (https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-1...) (CVE-2017-1000405 (https://security-tracker.debian.org/tracker/CVE-2017-1000405)), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (https://www.opennet.ru/opennews/art.shtml?num=45354) (CVE-2016-5195), но, как оказалось, закрывающих не все векторы атаки. Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. Для проверки своих систем на наличие уязвимости доступен (https://github.com/bindecy/HugeDirtyCowPOC) рабочий прототип эксплоита.


Уязвимость присутствует в подсистеме управления памятью (в функции pmd_mkdirty) в реализации режима Transparent HugePage (THP). К функции touch_pmd() можно получить доступ через вызов get_user_pages() и добиться изменения содержимого PMD (Page Medium Directory) без выполнения цикла copy-on-write (COW) при попытке записи (в нормальных условиях при изменении общих страниц происходит "write fault" и для пытающегося выполнить запись процесса создаётся копия страницы памяти, в которую и вносятся изменения). В итоге, появляется возможность изменения содержимого больших страниц памяти, находящихся в режиме только для чтения, в том числе нулевой страницы виртуального адресного пространства процессов.


В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается маппинг обычных файлов в память с применением THP-страниц. При этом  можно добиться перезаписи THP в режиме read-only, например перезаписать содержимое памяти привилегированного процесса или файлов, привязанных к разделяемой памяти (файлы в shmem могут отражаться в память с использованием THP).

Проблема пока остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2017-1000405), Ubuntu (https://usn.ubuntu.com/usn/),  openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000405), Gentoo (https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-1000405). Обновления уже выпущены для Fedora 26 и 27 (https://bugzilla.redhat.com/show_bug.cgi?id=1519115).
Штатные ядра SUSE Linux Enterprise (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000405) и RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000405) проблеме не подвержены.
Для ядра Linux подготовлен патч (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). В качестве обходного пути защиты можно отключить THP или запретить маппинг нулевой страницы в режиме THP:


   echo never > /sys/kernel/mm/transparent_hugepage/enabled
   echo 0 > /sys/kernel/mm/transparent_hugepage/use_zero_page


URL: http://www.openwall.com/lists/oss-security/2017/11/30/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=47672

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру