The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от opennews on 21-Окт-16, 09:28 
В ядре Linux выявлена опасная уязвимость (https://github.com/dirtycow/dirtycow.github.io/wiki/Vulnerab...) CVE-2016-5195 (https://security-tracker.debian.org/tracker/CVE-2016-5195), которой присвоено кодовое имя "Dirty COW (http://dirtycow.ninja/)", позволяющая непривилегированному локальному пользователю повысить свои привилегии в системе. Проблема отмечена некоторыми изданиями как одна из наиболее опасных уязвимостей в ядре, чему способствовали наличие рабочего прототипа эксплоита (https://github.com/dirtycow/dirtycow.github.io/blob/master/d...), простота проведения атаки и сведения об использовании данной уязвимости злоумышленниками до выявления и исправления проблемы добросовестными исследователями безопасности (проблема была выявлена на основе изучения перехваченного эксплоита). Проблема присутствует с 2007 года и проявляется в ядрах Linux, начиная с выпуска 2.6.22.


Уязвимость вызвана состоянием гонки при обработке  copy-on-write (COW) операций в подсистеме управления памятью и позволяет нарушить работу маппинга памяти в режиме только для чтения. С практической стороны, проблема позволяет осуществить запись в области памяти, отражённые в режиме только для чтения. Например, в прототипе эксплоита показано (https://github.com/dirtycow/dirtycow.github.io/blob/master/d...) как использовать данную проблему для изменения содержимого файла, принадлежащего пользователю root и доступного только на чтение. В том числе, при помощи предложенного метода атаки непривилегированный злоумышленник может изменить исполняемые системные файлы, обойдя штатные механизмы управления доступом.

   $ sudo -s
   # echo this is not a test > foo
   # chmod 0404 foo
   $ ls -lah foo
   -r-----r-- 1 root root 19 Oct 20 15:23 foo
   $ cat foo
   this is not a test

   $ gcc -lpthread dirtyc0w.c -o dirtyc0w
   $ ./dirtyc0w foo m00000000000000000
   mmap 56123000
   madvise 0
   procselfmem 1800000000

   $ cat foo
   m00000000000000000


Уязвимость устранена (https://git.kernel.org/linus/19be0eaffa3ac7d8eb6784ad9bdbc7d...) в выпусках ядра Linux 4.8.3, 4.7.9 и 4.4.26. Обновления пакетов с ядром уже сформированы для дистрибутивов Debian (https://security-tracker.debian.org/tracker/CVE-2016-5195), Ubuntu (https://www.ubuntu.com/usn/usn-3107-1/), Mageia (https://advisories.mageia.org/MGASA-2016-0347.html), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-5195), Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2016-c8a0c7eece). Для openSUSE (https://lists.opensuse.org/opensuse-security-announce/2016-10/), CentOS (https://lists.centos.org/pipermail/centos-announce/2016-Octo...) и RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html) исправления пока не выпущены (в RHEL/CentOS 5 и 6 представленный эксплоит не работает из-за закрытия /proc/self/mem на запись, но в RHEL/CentOS 7 такого ограничения нет).

URL: http://openwall.com/lists/oss-security/2016/10/21/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=45354

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от trolleybus email on 21-Окт-16, 09:28 
Сейчас полезут ненавистники опенсорса, мол, 9 лет не могли исправить...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +36 +/
Сообщение от Тлорръ on 21-Окт-16, 10:10 
9 лет не могли исправить... open sores...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +98 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:21 
В OpenSource уязвимости хотя-бы находят. В проприетарщине еще бы 9 лет висела и всем было пофиг.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

41. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –55 +/
Сообщение от iPony on 21-Окт-16, 10:52 
> В проприетарщине еще бы 9 лет висела и всем было пофиг.

Ну естественно, нет. Заинтересовываются лишь в том, что имеет бызнес отдачу.
Открытость/закрытость кода тут не причём вообще.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

45. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +25 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:57 
Ты хотел сказать СПЕЦСЛУЖБО отдачу. :D
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

105. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от iPony on 21-Окт-16, 13:16 
Ну в том числе. Любая заинтересованность годится.
Никто не будет искать дырки в заборе к заброшенному разваленному дому. Как и никто не будет этот забор латать.
А лицензия... Её в карман не положишь.
PS: какие здесь фанатики смешные, популизм и только :D
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

93. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +13 +/
Сообщение от Pahanivo (ok) on 21-Окт-16, 12:24 
В проприетарщине не находят, там закладывают!
Учите матчасть :)
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

98. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –4 +/
Сообщение от SampleID on 21-Окт-16, 12:37 
А то в православном опенсорсе нет. Торвальдс и кто в теме скорее всего на своих, "особых" ядрах сидят.
Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

130. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 15:39 
Там в теме более 1000 разработчиков из разных стран и контор, так что все не сговорятся. А, вы используете уже собраное ядро из дистра одной отдельно взятой конторы? Ну так собирайте сами из исходников.
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

142. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от z (??) on 21-Окт-16, 17:35 
99% пользователей не являются ни программистами, ни специалистами в безопасности, что бы по исходному коды дырки находить.
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

148. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от _ (??) on 21-Окт-16, 18:24 
ДБ!(С) Лавров.
Прочти внимательно на что отвечаешь. Впрочем - не поможет :(
Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

226. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Pahanivo (ok) on 22-Окт-16, 12:19 
> 99% пользователей не являются ни программистами, ни специалистами в безопасности, что бы
> по исходному коды дырки находить.

ну дак и сиди ровно на жопе, что ты влез в дискуссию?

Ответить | Правка | ^ к родителю #142 | Наверх | Cообщить модератору

241. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от adolfus (ok) on 24-Окт-16, 16:26 
Глупости пишете. Вы просто не понимаете, как обеспечивается секретность того или иного дела, в котором задействовано много людей. Прежде всего к делу подпускаются только те, кто не испытывает потребности чесать языком. И таких очень много.
О том, что англичане захватили лодку с шифровальной машиной, отбуксировали ее к себе, знали более 8 тысяч человек и никто не сказал. В результате нагличане несколько лет втихаря расшифровывали обмен Рейха с подлодками и выиграли войну на море.
ПАК-ФА Т-40 разрабатывался с 80-х годов и был явлен публике почти через 30 лет. Задействовано народу было более 40 тысяч и никто ни слова не произнес из чего, какие характеристики и т.д. и т.п. И вообще, что такие работы ведутся.
Так что какое-то ядро запросто.
Ответить | Правка | ^ к родителю #130 | Наверх | Cообщить модератору

244. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 25-Окт-16, 18:27 
в православном -- нет, а вот в остальном еще неизвестно
отступление от принципа KISS делает открытокод неправославным
Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

107. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 13:44 
Откуда такая уверенность? Учитывая, что клосед сорс бы не упомянул вообще об этой уязвимости даже после ее исправления?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

135. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним84701 on 21-Окт-16, 16:18 
> Откуда такая уверенность? Учитывая, что клосед сорс бы не упомянул вообще об
> этой уязвимости даже после ее исправления?

Ну почему. Вон как оракл в соседней новости -- с "плановым"  обновлением, нацеленным на "на устранение критических проблем и уязвимостей"
> В октябрьском обновлении в сумме устранено 253 уязвимости.

Ходят слухи, что у них с Адобом на этот счет соревнования в лучших традициях "даешь пятилетку за три дня!".
Пока что побеждает дружба (по общему количеству дырок в продуктах Оракл на втором месте сразу после МСца. Но по количеству дыр в единичном продукте -- флеш давно и надежно ушел в отрыв) :)

Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

126. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Chupaka email on 21-Окт-16, 15:32 
> В OpenSource уязвимости хотя-бы находят. В проприетарщине еще бы 9 лет висела
> и всем было пофиг.

Статью не читай
@
Каменты пиши

Вас не смутило, что уязвимость нашли не потому, что OpenSource, а потому, что случайно обнаруженный рабочий эксплойт изучили? Или вы имеете в виду, что злоумышленникам проще найти уязвимости в OpenSource - и потом их использовать, пока (если?) не прикроют, когда в проприетарщине такой номер не прошёл бы? =)

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

131. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 15:45 
А чего должно смущать? Для поиска уязвимостей надо пользоваться всеми доступными средствами.
Ответить | Правка | ^ к родителю #126 | Наверх | Cообщить модератору

133. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Chupaka email on 21-Окт-16, 16:03 
> А чего должно смущать? Для поиска уязвимостей надо пользоваться всеми доступными средствами.

Смущает, что мысль в целом получилась такая: уж лучше пусть уязвимостью пользуются злоумышленники (а потом разработчики как-нибудь её нескоро закроют), чем она будет висеть никому не известная (а потом разработчики как-нибудь её нескоро закроют).

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

2. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +11 +/
Сообщение от Аноним (??) on 21-Окт-16, 09:29 
а я то думаю, кто правит мои файлы?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

27. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +9 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:29 
pussy.exe
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

173. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Аноним (??) on 21-Окт-16, 20:44 
У меня pussy.exe требует все пароли от всех учётных записей, и если не давать, выполняет brainfuck.exe. Видимо, её взломали с самого начала...  А говорит, что я - первый пользователь.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

177. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Клыкастый тигар Изя Цельсионович on 21-Окт-16, 21:07 
> Видимо, её взломали с самого начала...  А говорит, что я - первый пользователь.

Pussy.exe - все такие. И ты - отнюдь не первый её пользователь.

Ответить | Правка | ^ к родителю #173 | Наверх | Cообщить модератору

193. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 23:07 
> pussy.exe

И это правильно! Накосорезили разрабы линуха, но во всем виноваты разрабы (и пользователи) pussy.exe!

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

204. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от Аноним (??) on 22-Окт-16, 00:11 
А у идиотов всегда так, благо их на опеннете все больше и больше.
Ответить | Правка | ^ к родителю #193 | Наверх | Cообщить модератору

205. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 00:15 
.. и скоро им никто не будет мешать.
Ответить | Правка | ^ к родителю #204 | Наверх | Cообщить модератору

225. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Клыкастый тигар Изя Цельсионович on 22-Окт-16, 12:10 
Это уже случилось. Опеннет давно превратился в виндозный междусобойчик.
Ответить | Правка | ^ к родителю #205 | Наверх | Cообщить модератору

5. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 09:36 
че-т у меня в центоси 7 не работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от Дегенератор on 21-Окт-16, 11:59 
Зачем в центось ставить семерку? Только десятку!
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

97. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Мишка большая шишка on 21-Окт-16, 12:35 
У меня в RHEL7 работает
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

6. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от hoopoe email(ok) on 21-Окт-16, 09:40 
ох ёёёёёё...
copy-on-write - это один из базовых компонентов Linux, дыры в нём - непозволительная роскошь... хорошо что прикрыли.

как чувствовал, на своих системах доступ всяким анонимусам прикрыл :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

110. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 13:55 
> как чувствовал, на своих системах доступ всяким анонимусам прикрыл :)

и сидишь от рута?

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

122. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от hoopoe email(ok) on 21-Окт-16, 15:00 
зачем? в отличии от не-unix-like систем в Линуксе система разграничения прав очень простая и понятная, пользую обычную учётку...

просто по дефолту был открыт доступ с гостевой сессии, который я зачем-то придавил... как чувствовал :)

Ответить | Правка | ^ к родителю #110 | Наверх | Cообщить модератору

134. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от кто on 21-Окт-16, 16:16 
>система разграничения прав очень простая и понятная

Настройка selinux mls и mcs - это же интуитивно понятная процедура, ага

Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

174. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 20:46 
подразумеваются грамотные пользователи, естессно.
Ответить | Правка | ^ к родителю #134 | Наверх | Cообщить модератору

7. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от Аноним (??) on 21-Окт-16, 09:41 
А зачем так паниковать? Ну нашли и нашли. Главное, что нашли и исправили. Уязвимости - штука из серии соревнование брони и ядра. Это вечно. Мне другое интересно - а для штатных ядер Debian 8 будут исправления? Чтобы не обновлять ядро. Или без этого никак и нужно ставить то, свежайшее?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от Аноним (??) on 21-Окт-16, 09:55 
Когда-то я пробовал SLES 11 SP3, 60-дневный бесплатный период. Вернее, его десктопную редакцию. Мне часто приходили обновления, всё фиксилось, всё правилось.

Потом я включил "белый IP" - нужно было поднять сервак, чтобы поиграть с друзьями. Поиграли, сервак я отключил, но "белый IP" остался.

Решил я попробовать Bitcoin Wallet в связке с белым IP - помню раньше на ADSL было что-то около 200 соединений с пирами, а как перешёл на оптику, так за NAT больше 8-ми не было. Сколько ни пердолься с пробросом портов и uPNP.

Ну я скачал официальный релиз - он к счастью подходил по Glibc. Запустил. 12 соединений. Блин ну как так. IP же "белый"! Открыл порт 8332 в SUSE Firewall. Нифига. Отрубил Bitcoin.

На следующий день включаю компьютер, ввожу логин пароль, и вижу инфу о неудачных логинах. Пока не закрыл фаерволлом SSH, их могло быть много, но с тех пор - нет. Так вот - после экспериментов с Bitcoin система мне сказала "Не удаётся прочитать инфу о неудачных логинах. Файл lastb удалён". Вот это нихрена себе.

Репортить я не стал - к этому моменту я не покупал SUSE, да и сейчас у меня самая дешёвая версия с self-support. Я просто снёс систему и вернул NAT.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

12. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 09:57 
Это я к чему. "Ну нашли и нашли, исправили же" - в новости же ясно сказано, что дырой активно пользовались продолжительное время. Может и меня ломали именно через неё. Может и тебя ломали
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

30. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 10:32 
Сам себе поставил пароль на рута вида 1234, а разработчики ядра виноваты в том, что тебя взломали через local privilege escalation? Как? Через libastral.so ?
Научись настраивать фаерволы и SSH, прежде чем что-то говорить.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

65. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от пох on 21-Окт-16, 11:26 
> Сам себе поставил пароль на рута вида 1234, а разработчики ядра виноваты

в том и дело, что не на рута, а на непривиллегированного юзера для однократного теста - и даже не 1234, а посложнее (ssh'шный червяк подбирает довольно непростые, если дать ему достаточно времени). А потом в текучке-  замотался и забыл его заблокировать, или "временное" превратилось в постоянное.

Альтернативный вариант - шелл-ескейп в вебне, которую разрабатываешь и поддерживаешь не ты.
И вроде бы ты даже оградил всеми возможными и невозможными способами эту хрень, так что из этого шелла вроде как только delete * в ее же sql'ной таблице можно сделать, и спишь почти спокойно.

А потом оно в две секунды становится у тебя рутом, причем ты так и не понимаешь - каким образом и что именно у тебя уязвимо (то есть вычистив пакость - продолжаешь либо жить как на вулкане, либо на всякий случай делаешь массу бесполезных и мешающих работе действий,
пытаясь закрутить гайки). И через десять лет, ВНЕЗАПНО - узнаешь.

> Научись настраивать фаерволы и SSH, прежде чем что-то говорить.

научись админить не только локалхост, где кроме рута других пользователей нет, прежде чем давать с таким апломбом советы.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

102. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от AlexYeCu_not_logged on 21-Окт-16, 13:10 
>ssh, белый IP, пароль

В списке либо что-то лишнее, либо чего-то не хватает.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

108. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от SpaceRaven (ok) on 21-Окт-16, 13:48 
Ну против брута ssh есть довольно простые средства вроде denyhosts. У меня так в неделю больше 100 ip попадало в черный список. denyhosts - довольно простая но действенная штука, ИМХО без нее вообще нельзя ssh открывать наружу.

Насчет уязвимостей в вебне сейчас можно заюзать тот же docker. Я лет 5 назад делал виртуалку через libvirt для внешних служб и прокидывал туда хранилище с хост-системы. Я к тому, что нужно подобные вырианты учитывать с самого начала, а не только когда пароль на рута тебе сменят.

Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

124. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от пох on 21-Окт-16, 15:32 
> Ну против брута ssh есть довольно простые средства вроде denyhosts.

главное, иметь запасного админа, когда оно тебя же и заденаит, ага.
(кстати, кто проводил аудит этого денайхоста и нет ли там уязвимости похлеще - ну типа каких-нибудь "интересных" юзернеймов ему скормить или еще чего-нибудь, что можно записать в логи?)

> Насчет уязвимостей в вебне сейчас можно заюзать тот же docker.

если тебе платят за то что крутится внутри - совершенно все равно, что твой мега-секьюрный хост не поломали вместе с контейнером - при правильной системе архивов, даже восстанавливать не сложнее.

А вот поддерживать в актуальном и попатченном состоянии сто контейнеров _в_довесок_ еще к десятку хостов - уже довольно задалбывающе.

И это только два вектора атаки, а их еще можно придумать мильен с тыщами.

Понятно, что есть много разных способов уменьшить поражаемую площадь, и ими приходится пользоваться, но это совсем не повод расслабляться с мыслью "а-а, эксплойт локальный, не чешусь".

P.S. кстати о векторах - что-то я не уверен за счастливых пользователь rhel. Есть подозрение, что там именно доступ через /proc перекрыт, а race остался.

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

150. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от _ (??) on 21-Окт-16, 18:29 
>> Ну против брута ssh есть довольно простые средства вроде denyhosts.
>главное, иметь запасного админа, когда оно тебя же и заденаит, ага.

Эй школота!, там WL как бе есть, впрочем слишком сложно для таких :)

Остальное даже читать не стал :-р

Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

207. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Аноним (??) on 22-Окт-16, 00:20 
Сынок, ты правда думаешь, что по твоим комментариям окружающим не понятно сколько тебе лет?
Ответить | Правка | ^ к родителю #150 | Наверх | Cообщить модератору

218. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Валик228 on 22-Окт-16, 03:29 
> Ну против брута ssh есть довольно простые средства вроде denyhosts.

против брута ssh есть iptables, аж 2 команды:

-A INPUT -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
-A INPUT -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 120 --hitcount 3 --rttl --name SSH --rsource -j DROP

куда проще?

Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

31. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:33 
Для эксплуатации этой уязвимости нужно сначала залогиниться. Да, плохо конечно, когда рута могут получить те юзеры, которые не должны его получать. Но взломать рамдомный сервак используя эту уязвимость не получится. А так - уязвимостей с повышением привилегий хватает на любой ОС.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

56. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от 1 (??) on 21-Окт-16, 11:12 
Существуют шаред хостинги
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

88. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от . on 21-Окт-16, 12:08 
> Существуют шаред хостинги

шаред по определению думед ту дай, даже при том что там, обычно, если оно сразу не сдохло, и ядра не самые стандартные, и много еще чего понапилено, из-за чего даже в принципе работающий эксплойт может обломаться просто из-за необычности системы. Все равно периодически что-нить да поломают, все в общем привыкли и чудес не ждут.

А тут проблемка шире, она может вылезти боком даже на локалхосте, если там не только порнуху с понями смотреть.


Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

78. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +5 +/
Сообщение от Andrey Mitrofanov on 21-Окт-16, 11:51 
> Для эксплуатации этой уязвимости нужно сначала залогиниться. Да, плохо конечно, когда рута

Нет. В вебне полно remote execution-ов. Вы ничего не понимаете в эксплуатации.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

10. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Анонимус2 on 21-Окт-16, 09:55 
Новость читал? В 3.16.36-1+deb8u2 исправлено
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

11. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от A.Stahl (ok) on 21-Окт-16, 09:56 
>для штатных ядер Debian 8 будут исправления? Чтобы не обновлять ядро. Или без этого никак и нужно ставить то, свежайшее?

А? Ты хочешь обновить ядро не обновляя ядро?
Я х.з. что ты спросил, но на всякий случай отвечу -- забей, с ближайшим апдейтом придёт фикс этой проблемы. Просто запускай apt иногда.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

235. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним email(??) on 23-Окт-16, 14:54 
Ну зачем же нервничать?
Вероятно, человек имел ввиду временную заплатку до ближайшего апдейта с фиксом.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Нанобот (ok) on 21-Окт-16, 09:58 
>А зачем так паниковать?

чёт я пока не наблюдаю паники, что необычно для опеннета. наверно ИБ-истерички ещё не проснулись

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

60. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от пох on 21-Окт-16, 11:17 
> А зачем так паниковать? Ну нашли и нашли.

проблема в том, что нашли - давным-давно. Но не те, которые сейчас исправили.

И да, заняно что редхат в очередной раз успел подстелить соломку даже не задумываясь о ней (как было и с рейсом в pty) - но успешно забыл об этом.
P.S. или задумываясь? ;-)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

137. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 16:46 
> Мне другое интересно - а для штатных ядер Debian 8 будут исправления?

У меня сегодня прилетело.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 09:46 
Если стремиться к идеалу совсем по фен-шую, то самое лучшее ядро - это ядро <= 2.6.22. Потому что в 2.6.23 появилось это: https://en.wikipedia.org/wiki/Completely_Fair_Scheduler взамен этого: https://en.wikipedia.org/wiki/O(1)_scheduler
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от A.Stahl (ok) on 21-Окт-16, 10:05 
Кружок занимательной археологии дальше по коридору.
Можете зайти ещё в клуб молодых психиатров. Там помогут.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

66. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 11:26 
человек намекает что в угоду cgroups - шедулер ухудшили - из-за чего он начал лагать на большом списке задач, и достаточно большом списке cgroups.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –12 +/
Сообщение от Demo (??) on 21-Окт-16, 10:12 
«состоянием гонки»

:face palm:

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +7 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:16 
RTFM. Если не разбираешься в терминологии, лучше промолчать, а не выставлять себя в глупом виде.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

233. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Demo (??) on 23-Окт-16, 12:05 
Умник, я хорошо знаю, что такое "race condition", "out of the box" и "seamless roaming". Но по-русски "состояние гонки", "из коробки" и "бесшовный роуминг" звучат крайне отвратно. О чём и было мной высказано.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

234. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от angra (ok) on 23-Окт-16, 14:34 
Но правильный вариант перевода ты так и не предложил.
Ответить | Правка | ^ к родителю #233 | Наверх | Cообщить модератору

238. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Demo (??) on 24-Окт-16, 13:35 
Тут предлагай — не предлагай, а как "бесшовничали" с "искаропками", так и будут продолжать. Остаётся только уныло констатировать.
Ответить | Правка | ^ к родителю #234 | Наверх | Cообщить модератору

236. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от durtycow on 24-Окт-16, 00:06 
Ага, "о чем высказано". Рассказывай нам теперь про хороший стиль в русском языке.
Ответить | Правка | ^ к родителю #233 | Наверх | Cообщить модератору

35. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:37 
А какой твой вариант перевода "race condition", ммм?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

40. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +12 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:51 
раса условия?
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

58. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +16 +/
Сообщение от A.Stahl (ok) on 21-Окт-16, 11:16 
Nigger if?
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

24. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:25 
Людей, которые находят такие вещи - надо награждать хорошей пачкой бабла. Его наградят?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

86. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +4 +/
Сообщение от . on 21-Окт-16, 12:04 
> Людей, которые находят такие вещи - надо награждать хорошей пачкой бабла.

не переживай, они с 2007го уже неплохо самонаградились.
Те кто первыми нашли, разумеется.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

25. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от svsd_val (ok) on 21-Окт-16, 10:27 
Debian,
Linux amd64 4.7.0-1-amd64 #1 SMP Debian 4.7.2-1 (2016-08-28) x86_64 GNU/Linux

Не рабит ='(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

101. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 12:52 
Linux 4.7.0-1-amd64 #1 SMP Debian 4.7.6-1 (2016-10-07)
робит
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

138. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 16:51 
Debian,
Linux 4.7.7-custom #1 SMP
Робит, к сожалению. Собирал ядро just for fun.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

26. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от iZEN email(ok) on 21-Окт-16, 10:27 
Интересно, а если бы код ядра был написан на Modula3, а не C, то такого рода уязвимости в принципе остались бы возможны?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +8 +/
Сообщение от andy (??) on 21-Окт-16, 10:31 
> Интересно, а если бы код ядра был написан на Java, а не C, то такого рода уязвимости в принципе остались бы возможны?

Поправил, не благодари.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

92. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 12:24 
> если бы код ядра был написан на Java, а не C,

То все равно можно было бы пропустить lock/wait или что там используется...

synchronized конечно не обойдешь, но там тоже могут быть баги в компиляторе/vm и код превратиться в однопроцессорный в критических участках.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

109. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от SpaceRaven (ok) on 21-Окт-16, 13:52 
это был сарказм, ваш кэп :)
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

219. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 08:08 
> А если бы код ядра был написан на любом другом языке, то такого рода уязвимости всё равно были бы, ничего бы не изменилось.

fix #2

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

42. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:54 
> Интересно, а если бы код ядра был написан на Modula3, а не
> C, то такого рода уязвимости в принципе остались бы возможны?

Ты эпический дурак. Или опять увидел "уязвимость", "linux" и сразу подумал про buffer overflow? Уязвимость вызвана race condition, этот твой модуля хоть в треды то умеет. Если нет, то и проблем там таких нет, а если да - то у меня для тебя плохие новости.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

64. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 11:25 
А вот раст умеет.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

81. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Andrey Mitrofanov on 21-Окт-16, 11:53 
> А вот раст умеет.

Раст лучше чем Изя. Без вопросов!

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

119. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от Michael Shigorin email(ok) on 21-Окт-16, 14:45 
> этот твой модуля хоть в треды то умеет

Та реализация M2, которой я ещё на досе пользовался -- умела сопроцессы.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

200. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 23:55 
>> этот твой модуля хоть в треды то умеет
> Та реализация M2, которой я ещё на досе пользовался -- умела сопроцессы.

Михаил, небольшой вопрос: Почему iZen-a можно невозбранно обсирать любому форумчанину, а любые посты в его защиту удаляются даже если они были нейтральны?

P.S. Не считаю Изю за специалиста вообще, но травля его со стороны модерации ресурса - откровенный перебор. Opennet.ru и так уже занял бывшее место ЛОР-а по количеству троллинга в комментариях, но сейчас уже, похоже, стремится к SU.KASCHENKO!
Закономерный вопрос: Куда дальше?

Ответить | Правка | ^ к родителю #119 | Наверх | Cообщить модератору

213. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 22-Окт-16, 00:56 
> Почему iZen-a можно невозбранно обсирать любому форумчанину,

Я не совсем правильно выразился с первого раза. Не обсирать, а оскорблять. Но сути это не меняет: Модерация в полной заднице и занимается разжиганием.

Ответить | Правка | ^ к родителю #200 | Наверх | Cообщить модератору

121. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Comdiv (ok) on 21-Окт-16, 15:00 
Если Вы считаете, что при программировании на Си проблемы могут быть только из-за переполнения буферов, то у меня для вас плохие новости.
Но это частично можно поправить:
-fsanitize=undefined
-fsanitize=address
-fsanitize=kernel-address

И что особенно важно в контексте новости
-fsanitize=thread - Enable ThreadSanitizer, a fast data race detector.

Поскольку всё это приклеено к Си изолентой, то оно изрядно тормозит и, к сожалению, многими рассматривается исключительно как отладочная возможность. В других языках многие проблемы попытались решить на уровне дизайна языка и поэтому оно может работать лучше. Что-то получилось, что-то нет. Поэтому само по себе задавание таких вопросов не является преступлением и поводом для кидания камней со стороны Си-праведников.

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

132. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от anonymous (??) on 21-Окт-16, 15:59 
> И что особенно важно в контексте новости
> -fsanitize=thread - Enable ThreadSanitizer, a fast data race detector.

и чем это помогло?

Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

199. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 23:36 
> Ты эпический дурак. Или опять увидел "уязвимость", "linux" и сразу подумал про buffer overflow

Походу ты - эпический "умный", если увидел впосте iZen-а слово "linux".

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

214. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от fi (ok) on 22-Окт-16, 02:18 
ну у тебя проблемы со зрением - пора проверяться, зайди на kernel.org

Ответить | Правка | ^ к родителю #199 | Наверх | Cообщить модератору

53. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от anonymous (??) on 21-Окт-16, 11:07 
> Интересно, а если бы код ядра был написан на Modula3, а не
> C, то такого рода уязвимости в принципе остались бы возможны?

А что, на этом языке написано что-то, кроме cvsup?

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

151. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от анонанонанонанино on 21-Окт-16, 18:29 
На modula-2 пишут софт для спутников, специализированный промсофт и прочие интересные вещи. Т.е. используется там, где языки, ставшие трендом только по причине американского национализма, совершенно непригодны.
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

157. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от _ (??) on 21-Окт-16, 18:36 
Я правильно понял что вы про фобос-грунт? :-)
Ответить | Правка | ^ к родителю #151 | Наверх | Cообщить модератору

67. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от vitalif (ok) on 21-Окт-16, 11:27 
Интересно, а если бы код ядра был написан на Modula3, а не C, то ядро бы существовало?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

215. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от fi (ok) on 22-Окт-16, 02:22 
> Интересно, а если бы код ядра был написан на Modula3, а не  C, то ядро бы существовало?

в гугле забанили? Оно есть. но вопрос всегда в возможностях

Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

118. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от Michael Shigorin email(ok) on 21-Окт-16, 14:44 
> Интересно, а если бы код ядра был написан на Modula3, а не C

Ну так напишите же.  Только руки не сотрите обо все IMPLEMENTATION MODULE.

// интересно, сколько у меня там .mod и .def понаписато было...

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

216. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от fi (ok) on 22-Окт-16, 02:23 
>> Интересно, а если бы код ядра был написан на Modula3, а не C
> Ну так напишите же.  Только руки не сотрите обо все IMPLEMENTATION
> MODULE.
> // интересно, сколько у меня там .mod и .def понаписато было...

http://www-spin.cs.washington.edu/external/overview.html - посчитай )))

Ответить | Правка | ^ к родителю #118 | Наверх | Cообщить модератору

28. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Paul_ls on 21-Окт-16, 10:30 
noexec для /home и др. не?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

71. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Нанобот (ok) on 21-Окт-16, 11:31 
не. эксплоит можно и на питоне написать, это лишь вопрос умения.
так что только noexec на / :)
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

221. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 08:46 
> noexec для /home и др. не?

Нет, лучше отрубить питание и перерезать ethernet кабеля. Лучшая защита, я гарантирую это!

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

32. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от нет (??) on 21-Окт-16, 10:35 
404 в правах разрешает чтение остальным
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 11:27 
> 404 в правах разрешает чтение остальным

Разрешение чтения не должно разрешать демонстрируемую эксплоитом запись.

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

34. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Клыкастый тигар Изя Цельсионович on 21-Окт-16, 10:36 
Офигеть! УМВР!
Только собираем с: $ gcc -pthread -lpthread dirtycow.c -o dirtyc0w
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 10:43 
идейка хороша, но

swiftdev@pgdb1:~$ gcc -pthread -lpthread dirtyc0w.c -o dirtyc0w
dirtyc0w.c: In function ‘procselfmemThread’:
dirtyc0w.c:64:5: warning: implicit declaration of function  lseek’ [-Wimplicit-function-declaration]
     lseek(f,map,SEEK_SET);
     ^
dirtyc0w.c:65:8: warning: implicit declaration of function  write’ [-Wimplicit-function-declaration]
     c+=write(f,str,strlen(str));
        ^
dirtyc0w.c: In function ‘main’:
dirtyc0w.c:82:3: warning: implicit declaration of function  fstat’ [-Wimplicit-function-declaration]
   fstat(f,&st);
   ^
dirtyc0w.c:96:10: warning: format ‘%x’ expects argument of type ‘unsigned int’, but argument 2 has type ‘void *’ [-Wformat=]
   printf("mmap %x\n\n",map);
          ^

Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

43. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +9 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:55 
>[оверквотинг удален]
>         ^
> dirtyc0w.c: In function ‘main’:
> dirtyc0w.c:82:3: warning: implicit declaration of function  fstat’ [-Wimplicit-function-declaration]
>    fstat(f,&st);
>    ^
> dirtyc0w.c:96:10: warning: format ‘%x’ expects argument of type ‘unsigned
> int’, but argument 2 has type ‘void *’ [-Wformat=]
>    printf("mmap %x\n\n",map);
>           ^
>

Нельзя тебе эксплойты собирать, покалечишься еще ненароком.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

120. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Ordu email(ok) on 21-Окт-16, 14:48 
> Нельзя тебе эксплойты собирать, покалечишься еще ненароком.

Бла-бла-бла... Ты осилил прочитать процитированные варнинги или не понял о чём они?

Они вообще-то указывают на полную хрень, типа использования 32-х битного спецификатора printf при попытке вывести указатель, который в современных intel'овских системах (с вероятностью близкой к единице) 64-х битный. Это, по-идее, не критично с hi-ending порядком байтов -- самые интересные в данном случае младшие биты будут выведены, но всё равно неприятно. Так же как и неуказание unistd.h в списке инклюдов, что приводит ко всем этим варнингам вокруг использования open/fstat/lseek.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

144. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 17:44 
Я то прекрасно понимаю почему у него компиляция не прошла. А вот дятел, к-й не разбирается в программиронии, но пытается собрать ЭКСПЛОЙТ, опасен в первую очередь для себя. Такому rm -rf /* подсунут, дак он с телефона потом напишет, что фигня какая-то, а не эксплойт... теперь вообще комп не загружается.
Ответить | Правка | ^ к родителю #120 | Наверх | Cообщить модератору

146. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Ordu email(ok) on 21-Окт-16, 18:18 
> Я то прекрасно понимаю почему у него компиляция не прошла.

Объясни мне, почему ты это понимаешь? Вот я не понимаю: я не вижу ни одной ошибки компиляции, исключительно варнинги. Из чего я делаю вывод, что компиляция прошла.

Ответить | Правка | ^ к родителю #144 | Наверх | Cообщить модератору

163. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от curious on 21-Окт-16, 18:47 
Вот это
> dirtyc0w.c:64:5: warning: implicit declaration of function  lseek’ [-Wimplicit-function-declaration]
>      lseek(f,map,SEEK_SET);

как бы говорит нам, что мы задекларировали функцию lseek и должны сами написать её реализацию (либо подключить библиотеку с её реализацией).

Я очень сомневаюсь что Аноним смог написать реализацию lseek или подключить библиотеку.

Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

166. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Ordu email(ok) on 21-Окт-16, 18:55 
> Вот это ... как бы говорит нам...

Если без "как бы", а "на самом деле", то это говорит о том, что в коде используется функция lseek, но она нигде не объявлена. Это варнинг, а не ошибка, потому что сишный компилятор пытается угадать прототип функции по тому, как эта функция используется, и компилирует код на основании своих догадок. Как правило это работает.

Функция lseek, да будет вам известно, наряду с open, close, read и write -- одна из базовых функция для *nix систем. Можете взять и повтыкать в man 2 lseek. Там в варнингах еёщ упомянуты write и fstat -- это всё сисколлы, точнее прототипы glibc'овых обёрток к сисколлам. Эти прототипы-декларации лежат в файлике unistd.h. И, как вы можете заметить, промежь инклюдов нет #include <unistd.h>, и именно поэтому и лезут такого рода варнинги. Это не становится ошибкой, потому что libc.so, по-любому, линкуется к бинарю, и линкер находит в libc.so все эти функции.

Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

164. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от curious on 21-Окт-16, 18:49 
> Объясни мне, почему ты это понимаешь? Вот я не понимаю: я не
> вижу ни одной ошибки компиляции, исключительно варнинги. Из чего я делаю
> вывод, что компиляция прошла.

Потому что он может видеть будущее, а ты нет.
И в этом будущем он увидел ошибку линковки.

Ответить | Правка | ^ к родителю #146 | Наверх | Cообщить модератору

167. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Ordu email(ok) on 21-Окт-16, 18:58 
>> Объясни мне, почему ты это понимаешь? Вот я не понимаю: я не
>> вижу ни одной ошибки компиляции, исключительно варнинги. Из чего я делаю
>> вывод, что компиляция прошла.
> Потому что он может видеть будущее, а ты нет.
> И в этом будущем он увидел ошибку линковки.

Нет, там не будет ошибки линковки. Выше я даже объяснил почему. Я гораздо лучше могу видеть будущее: если ты попробуешь хоть иногда писать на C, то ты будешь знать его гораздо лучше, и не будешь писать бреда в комментах. Ты б хотя бы попробовал бы сам скомпилять этот "сплоет", и посмотрел бы как у тебя вылезут эти варнинги, но бинарь всё равно соберётся, слинкуется и даже сможет запуститься. Не надо гадать, не надо говорить о том, чего не знаешь.

Ответить | Правка | ^ к родителю #164 | Наверх | Cообщить модератору

197. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от curious on 21-Окт-16, 23:20 
Да ты оказывается дилетант, C в глаза не видевший!
Ответить | Правка | ^ к родителю #167 | Наверх | Cообщить модератору

203. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Ordu email(ok) on 22-Окт-16, 00:08 
Я рад, что ты скатился в аргументацию уровня ad hominem. Это очень соответствует по уровню прочим твоим комментариям.
Ответить | Правка | ^ к родителю #197 | Наверх | Cообщить модератору

37. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:40 
что то с моими руками не так ...

swiftdev@pgdb1:~$ gcc -lpthread dirtyc0w.c
dirtyc0w.c: In function ‘procselfmemThread’:
dirtyc0w.c:64:5: warning: implicit declaration of function  lseek’ [-Wimplicit-function-declaration]
     lseek(f,map,SEEK_SET);
     ^
dirtyc0w.c:65:8: warning: implicit declaration of function  write’ [-Wimplicit-function-declaration]
     c+=write(f,str,strlen(str));
        ^
dirtyc0w.c: In function ‘main’:
dirtyc0w.c:82:3: warning: implicit declaration of function  fstat’ [-Wimplicit-function-declaration]
   fstat(f,&st);
   ^
dirtyc0w.c:96:10: warning: format ‘%x’ expects argument of type ‘unsigned int’, but argument 2 has type ‘void *’ [-Wformat=]
   printf("mmap %x\n\n",map);
          ^
/tmp/ccFdI7nc.o: In function `main':
dirtyc0w.c:(.text+0x1a4): undefined reference to `pthread_create'
dirtyc0w.c:(.text+0x1c0): undefined reference to `pthread_create'
dirtyc0w.c:(.text+0x1d1): undefined reference to `pthread_join'
dirtyc0w.c:(.text+0x1e2): undefined reference to `pthread_join'
collect2: error: ld returned 1 exit status

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +5 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:56 
>[оверквотинг удален]
> int’, but argument 2 has type ‘void *’ [-Wformat=]
>    printf("mmap %x\n\n",map);
>           ^
> /tmp/ccFdI7nc.o: In function `main':
> dirtyc0w.c:(.text+0x1a4): undefined reference to `pthread_create'
> dirtyc0w.c:(.text+0x1c0): undefined reference to `pthread_create'
> dirtyc0w.c:(.text+0x1d1): undefined reference to `pthread_join'
> dirtyc0w.c:(.text+0x1e2): undefined reference to `pthread_join'
> collect2: error: ld returned 1 exit status
>

Нельзя тебе эксплойты собирать, покалечишься еще ненароком.

man CFLAGS

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

47. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 10:59 
gcc -pthread dirtyc0w.c
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

51. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 11:06 
дурачок, ёпт! на 78 строке должен быть %p а не %x
и комилить надо так: gcc -pthread -o test test.c
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

91. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Клыкастый тигар Изя Цельсионович on 21-Окт-16, 12:12 
Твою ошибку исправляет опция -pthread. А так, эксплоит собирается криво, не завершается самостоятельно, грузит ЦП на 100 пудов, но свою грязную работу делает идеально.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

117. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Ordu email(ok) on 21-Окт-16, 14:42 
Простите за любопытство, но что у вас за платформа/тулчейн, что вам нужна опция -pthread? В манах к gcc эта опция упомянута применительно к каким-то экзотическим платформам, типа PowerPC и чего-то ещё, короче я не думаю, что это имеет отношение к данному случаю. Но вам помогает... Поэтому любопытно.
Может вместо glibc что-нибудь экзотическое? Или версия gcc 2.95? Или что вообще?
Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

123. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Клыкастый тигар Изя Цельсионович on 21-Окт-16, 15:30 
- Linux localhost.localdomain 4.4.0-43-lowlatency #63-Ubuntu SMP PREEMPT Wed Oct 12 14:41:17 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
- gcc version 5.4.0 20160609 (Ubuntu 5.4.0-6ubuntu1~16.04.2)

Всё слишком обычно, без этой опции была именно та же ошибка, описанная Анонимом свыше.

Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

141. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Ordu email(ok) on 21-Окт-16, 17:29 
> - Linux localhost.localdomain 4.4.0-43-lowlatency #63-Ubuntu SMP PREEMPT Wed Oct 12 14:41:17
> UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
> - gcc version 5.4.0 20160609 (Ubuntu 5.4.0-6ubuntu1~16.04.2)
> Всё слишком обычно, без этой опции была именно та же ошибка, описанная
> Анонимом свыше.

Да, странно... Судя по убунте и libc тут стандартная glibc, без всяких наворотов. Разве что какие-то убунтопатчи повлияли. Загадка.

Ответить | Правка | ^ к родителю #123 | Наверх | Cообщить модератору

127. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Alex (??) on 21-Окт-16, 15:32 
Эта опция нужна чуть менее чем на любых версиях gcc если тебе нужно работать с тредами.
Ответить | Правка | ^ к родителю #117 | Наверх | Cообщить модератору

140. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Ordu email(ok) on 21-Окт-16, 17:24 
Начиная с 3.x и сейчас вплоть до gcc-4.9.x я никогда не использовал -pthread. Вот -lpthread иногда пригождалась для линковки. И именно поэтому я и спрашиваю, мне непонятно. И твои слова типа "чуть менее чем на любых" демонстрируют твоё владение интернет-сленгом, но на поставленный вопрос не отвечают и непонятки мои не снимают.
Ответить | Правка | ^ к родителю #127 | Наверх | Cообщить модератору

172. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от nobody (??) on 21-Окт-16, 20:28 
Да, она одно время пропадала для большинства платформ, но не теперь, они, видимо, решили всё унифицировать. Теперь опция используется на большинстве платформ
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

191. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Ordu email(ok) on 21-Окт-16, 22:52 
То есть, может быть, это особенность gcc-5.x? Это бы всё объяснило.
Ответить | Правка | ^ к родителю #172 | Наверх | Cообщить модератору

239. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Alex (??) on 24-Окт-16, 15:02 
Судя по "gcc -dumpspec" -pthread выставляет флаг -lpthread и декларирует макрос _REENTRANT для крестов. Так-что, в принципе, -lpthread и -pthread на интеловских архитектурах взаимозаменямы. Для каких-нибудь экзотических архитектур он может делать что-то другое.
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

48. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от rt (??) on 21-Окт-16, 10:59 
$ ./dirtyc0w foo m00000000000000000
mmap 38e46000
madvise 0
procselfmem -100000000
$ cat foo
this is not a test
$ uname -r
4.1.7-hardened-r1

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от rt (??) on 21-Окт-16, 11:00 
Даже не буду обновляться.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

55. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 11:08 
у меня на убунту 14.04 тоже не сработало: Linux 3.13.0-98-generic x86_64
> $ uname -r
> 4.1.7-hardened-r1
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

125. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 15:32 
Один не работающий эксплоит не означает отсутствия в COW в вашем ядре состояния гонки.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

129. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от alexxy (ok) on 21-Окт-16, 15:38 
$ ./dirtyc0w /tmp/foo m00000000000000000
mmap f06e9000
madvise 0
procselfmem -100000000
$ cat /tmp/foo
This is a test...
$ uname -r
4.4.6-hardened-r2


Таки да не работает, PaX сделал свое черное дело.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

149. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 18:28 
> PaX сделал свое черное дело.

В PaX нет гонки на CoW или там просто /proc/self/mem закрыт?

Ответить | Правка | ^ к родителю #129 | Наверх | Cообщить модератору

153. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Добрый on 21-Окт-16, 18:30 
>> PaX сделал свое черное дело.
> В PaX нет гонки на CoW или там просто /proc/self/mem закрыт?

Гонка и уязвимость есть.

Ответить | Правка | ^ к родителю #149 | Наверх | Cообщить модератору

152. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Добрый on 21-Окт-16, 18:29 
> $ ./dirtyc0w foo m00000000000000000
> mmap 38e46000
> madvise 0
> procselfmem -100000000
> $ cat foo
> this is not a test
> $ uname -r
> 4.1.7-hardened-r1

Рано радуетесь.

ryona>   does that mean grsec did not mitigate it?
spender> nothing could
spender> it's a low level logic bug
ryona>   damn
spender> i mean, with TPE etc you can prevent someone from running an exploit binary or whatever
ryona>   ok that's nasty
spender> but you can't prevent the flaw itself
ryona>   kernelmode access or just to root?
spender> to root, but that'll give you kernelmode :p

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

220. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 22-Окт-16, 08:11 
> Рано радуетесь.

МЫ ВСЕ УМРЁМ!!!1111111
/s

Linux 4.7.7, лень обновлять.

Ответить | Правка | ^ к родителю #152 | Наверх | Cообщить модератору

62. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 11:22 
Где те 100 тыс миллионов глаз которые должны были смотреть?.. вот бага тянется 10 лет - а никто ее не заметил :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

80. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от пох on 21-Окт-16, 11:52 
> Где те 100 тыс миллионов глаз которые должны были смотреть?.. вот бага

то есть как это, где?
> тянется 10 лет - а никто ее не заметил :)

как никто? А эксплойт сам зародился от грязного белья? Просто не все заметившие рвутся улучшать мир. Ну или точнее, есть разные способы его улучшения.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

82. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +5 +/
Сообщение от Andrey Mitrofanov on 21-Окт-16, 11:56 
> Где те 100 тыс миллионов глаз которые должны были смотреть?.. вот бага
> тянется 10 лет - а никто ее не заметил :)

Напрягись! Вспомни!! Сколько лет было обещано и гарантировано там --- ну про глаза?

//100млрд глаз... 7млрд+- хуманов... Вы, рептилоиды, палитесть или митингуете от партии мух?..

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

116. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +6 +/
Сообщение от Нониус on 21-Окт-16, 14:35 
фиксили ещё 11 лет назад, а потом откатили фикс и забили.


    This is an ancient bug that was actually attempted to be fixed once
    (badly) by me eleven years ago in commit 4ceb5db9757a ("Fix
    get_user_pages() race for write access") but that was then undone due to
    problems on s390 by commit f33ea7f404e5 ("fix get_user_pages bug").

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

63. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от ALex_hha (ok) on 21-Окт-16, 11:25 
> $ gcc -lpthread dirtyc0w.c -o dirtyc0w
> $ ./dirtyc0w foo m00000000000000000
> mmap 56123000
> madvise 0
> procselfmem 1800000000
> $ cat foo
> m00000000000000000

а может кто то пояснить, что оно делает и как интерпретировать результат?

Только что проверил на CentOS 6

$ ./dirtyc0w foo m00000000000000000
mmap 8f004000
madvise 0
procselfmem -100000000

$ cat foo
this is not a test

$ uname -r
2.6.32-642.6.1.el6.x86_64

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

69. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от vitalif (ok) on 21-Окт-16, 11:28 
сказано же в новости что на центоси 6 не работает
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

211. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 00:39 
Сказано и не работает - это таки две больших разницы.
Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

70. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Адекват (ok) on 21-Окт-16, 11:29 
оно файл переписывает, у меня сработало.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

74. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Нанобот (ok) on 21-Окт-16, 11:36 
> а может кто то пояснить, что оно делает и как интерпретировать результат?

оно записывает строку m00000000000000000 в файл foo, хотя оно не имеет необходимых для этого прав

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

72. "олол"  +2 +/
Сообщение от Мегазаычы on 21-Окт-16, 11:32 
у меня есть этот "перехваченный эксплойт". реально выдаёт рутовый шелл на всех ядрах новее, примерно, 3.2, но ему требуется определённый рут-суидный бинарник в системе (ping6, umount, етц), которые не везде суидный. кому интересно, тесты на убунтах и дебианах:

UBUNTU 12.04   === 3.2.0-111-generic === NON-VULN, too old kernel
UBUNTU 12.04.5 === 3.13.0-32-generic === VULN
UBUNTU 14.04   === 3.13.0-98-generic === VULN
UBUNTU 14.04.5 === 4.4.0-31-generic  === VULN
UBUNTU 16.04   === 4.4.0-21-generic  === VULN
UBUNTU 16.04.1 === 4.4.0-31-generic  === VULN
UBUNTU 16.04.1 === 4.4.0-43-generic  === VULN
UBUNTU 16.10   === 4.8.0-22-generic  === VULN, kernel is vulnerable, but no needed suid-binary
DEBIAN 6.0.10  === 2.6.32-5-amd64    === NON-VULN, too old kernel
DEBIAN 7.11.0  === 3.2.0-4-amd64     === NON-VULN, too old kernel
DEBIAN 8.6     === 3.16.0-4-amd64    === VULN, kernel is vulnerable, but no needed suid-binary

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

76. "олол"  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 11:48 
Он меняет содержимое суидного бинарника, по идее этот лишь один из множества способов. С тем же успехом можно /etc/shadow поменять или любую программу периодически запускаемую от рута.
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

240. "олол"  –1 +/
Сообщение от Мегазаычы on 24-Окт-16, 15:23 
ты такой умный, тебе череп не жмёт? если любой бинарник и файл, ну так напиши эксплойт который рутовый пароль в "123" ставит.
Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

242. "олол"  +1 +/
Сообщение от arisu (ok) on 24-Окт-16, 18:46 
> ты такой умный, тебе череп не жмёт?

ну кто же тебе виноват, что ты дурак, и тебе даже человек, говорящий очевидные вещи, кажется недостижимой высотой гениальности?

Ответить | Правка | ^ к родителю #240 | Наверх | Cообщить модератору

84. "олол"  –3 +/
Сообщение от teairra on 21-Окт-16, 12:02 
> у меня есть этот "перехваченный эксплойт".

выложи уж. один фиг бага запатчена

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

89. "олол"  –1 +/
Сообщение от Нанобот (ok) on 21-Окт-16, 12:10 
>no needed suid-binary

китайцы что-ли писали?

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

95. "олол"  –2 +/
Сообщение от Аноним (??) on 21-Окт-16, 12:26 
выложь пожалуйста. было б неплохо неручёные телефоны рутить
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

87. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +3 +/
Сообщение от Аноним (??) on 21-Окт-16, 12:08 
Забавный эффект происходит на 3.19.7-200.fc21.x86_64 : после запуска коровы она как будто бы зависает и ничего не печатает после "mmap ********", но при этом файл изменяется... Вообще это очень хорошо что открыли - может помочь в получении рутовских возможностей на телефонах которые залочили тупые производители (где рута пока нету)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

113. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Андрей (??) on 21-Окт-16, 14:17 
Вот бы и мне мой андроид наконец-то освободить.
Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

90. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Меломан1 on 21-Окт-16, 12:11 
Fedora 25 4.8.2-300.fc25.x86_64 замораживается напрочь даже SysRq не отвечает.

А вот на RHEL 7.2 3.10.0-327.36.2.el7.x86_64 замечательно работает. Жопа то какая!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

100. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от iZEN email(ok) on 21-Окт-16, 12:41 
Осталось проверить линуксатор FreeBSD. Там база CentOS 6.8 и 7.2, а вызовы ядра естественно эмулируются FreeBSD.
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

112. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +4 +/
Сообщение от Клыкастый тигар Изя Цельсионович on 21-Окт-16, 14:07 
Если тебе, то WSL лучше проверить.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

94. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от vvk_tmn (ok) on 21-Окт-16, 12:24 
JFYI
На openvz-ядре 2.6.32-042stab108.8 не воспроизводится.
На proxmox 3.4 с ядром 2.6.32-45-pve не воспроизводится.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

96. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 12:29 
Сайт прекрасен. Нет, это не очередная выпендрежная поделка на бутстрапе, здесь наоборот, концентрированный сарказм и высмеивание хипстоты:

>we created a website, an online shop, a twitter account, and used a logo that a professional designer created

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

128. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 15:38 
> Сайт прекрасен. Нет, это не очередная выпендрежная поделка на бутстрапе, здесь наоборот,
> концентрированный сарказм и высмеивание хипстоты:
>>we created a website, an online shop, a twitter account, and used a logo that a professional designer created

Угу, с шутками и прибаутками, явно не профессионал делал.

Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

99. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от ALex_hha (ok) on 21-Окт-16, 12:38 
> сказано же в новости что на центоси 6 не работает

точно, упустил этот момент

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

103. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Ващенаглухо (ok) on 21-Окт-16, 13:12 
4.8.2-1-ARCH долго работало и в итоге получилось
$ ./dirtyc0w /tmp/foo m00000000000000000
mmap 7e85e000

madvise 0

procselfmem 1800000000

$ cat /tmp/foo
m000

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

104. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 13:13 
На предпоследнем ядре стабильного дебиана прекрасно работает.
*Побежал обновлять все пэкарни*
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

111. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 14:01 
5и6 - наше все.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

114. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 14:23 
Отлично теперь можно рутовать любой андроид :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

139. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Джо on 21-Окт-16, 17:06 
Дальше через через SELinux не проберешься
Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору

143. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 17:36 
Школота на гитхабе: http://itmages.ru/image/view/5061906/0598c457
Дожили, епрст.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

145. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +1 +/
Сообщение от arisu (ok) on 21-Окт-16, 17:50 
> Школота на гитхабе: http://itmages.ru/image/view/5061906/0598c457
> Дожили, епрст.

как будто шитхаб создан не для хипсторов и школоты.

Ответить | Правка | ^ к родителю #143 | Наверх | Cообщить модератору

184. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +2 +/
Сообщение от Led (ok) on 21-Окт-16, 21:49 
> как будто шитхаб создан не для хипсторов и школоты.

Как будто хипстота и школота не считает, что всё в мире создано для них.

Ответить | Правка | ^ к родителю #145 | Наверх | Cообщить модератору

147. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 21-Окт-16, 18:23 
Linux im 4.6.0-0.bpo.1-amd64 #1 SMP Debian 4.6.4-1~bpo8+1 (2016-08-11) x86_64 GNU/Linux
Linux hetzner5 4.5.0-0.bpo.2-amd64 #1 SMP Debian 4.5.4-1~bpo8+1 (2016-05-13) x86_64 GNU/Linux
не сработало

Linux imho 4.7.0-0.bpo.1-amd64 #1 SMP Debian 4.7.5-1~bpo8+2 (2016-10-01) x86_64 GNU/Linux
сработало

Кроме как от ядра от чего еще может зависить?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

155. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от soarin (ok) on 21-Окт-16, 18:32 
https://dirtycow.ninja

10 коров из 10 за такой FAQ :D

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

227. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 14:52 
> 10 коров из 10 за такой FAQ :D

Присоединяюсь! Для предотвращения подобных ситуевин в будущем, там предлагается донатить во фряху!

Ответить | Правка | ^ к родителю #155 | Наверх | Cообщить модератору

156. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 18:33 
Отставить, во время неудачны тестов отсутствовал доступ на чтение (для группы тестера)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

161. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Sfinx (ok) on 21-Окт-16, 18:44 
не пашет exploit, слакварь :

Linux Dao 4.4.7 #2 SMP Tue Apr 12 15:45:52 CDT 2016 x86_64 AMD FX(tm)-8150 Eight-Core Processor AuthenticAMD GNU/Linux

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

165. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Аноним (??) on 21-Окт-16, 18:49 
держи нас в курсе
Ответить | Правка | ^ к родителю #161 | Наверх | Cообщить модератору

185. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Led (ok) on 21-Окт-16, 21:50 
У криворуких 80го левела даже эксплойты не работают.
Ответить | Правка | ^ к родителю #161 | Наверх | Cообщить модератору

168. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +2 +/
Сообщение от Гость (??) on 21-Окт-16, 19:01 
Не послушал Линус Танненбаума, вот и расхлёбывают теперь.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

178. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Клыкастый тигар Изя Цельсионович on 21-Окт-16, 21:13 
> Не послушал Линус Танненбаума, вот и расхлёбывают теперь.

Вместо того, чтобы гонять весь такой правильный миникс на ворованой vmare из-под вантуза.

Ответить | Правка | ^ к родителю #168 | Наверх | Cообщить модератору

175. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от Аноним (??) on 21-Окт-16, 20:46 
"уже эксплуатируемая злоумышленниками
Например, в прототипе эксплоита показано как использовать данную проблему"
На опеннет журналисты из федеральных каналов России... Где пример эксплуатации, например взлом rhel или googla?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

176. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Michael Shigorin email(ok) on 21-Окт-16, 20:59 
> На опеннет журналисты из федеральных каналов России...
> Где пример эксплуатации, например взлом rhel или googla?

Что Вы, потерь нет, а боевой экземпляр сдали повинившиеся блэкхеты.

Ответить | Правка | ^ к родителю #175 | Наверх | Cообщить модератору

179. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –2 +/
Сообщение от Аноним (??) on 21-Окт-16, 21:29 
Что Вы, о чем Вы? О том что автор статьи не привел конкретных способов эксплуатации и взломов конкретных систем. С давних времен используется человеками гипноз, но фактов его использования нет, но зато он есть, кто исправил эту воображаемую уязвимость мозга? Конкретных примеров нет, кроме подсадных уток... В данном случае даже уток нет(я про статью)
Ответить | Правка | ^ к родителю #176 | Наверх | Cообщить модератору

180. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +4 +/
Сообщение от arisu (ok) on 21-Окт-16, 21:34 
если ты из приведённого демонстрационного кода не способен сделать полноценную пробивалку — просто молча проходи мимо, не отсвечивай своим идиотизмом. потому что это тривиальная задача.
Ответить | Правка | ^ к родителю #179 | Наверх | Cообщить модератору

189. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  –2 +/
Сообщение от Аноним (??) on 21-Окт-16, 22:29 
О конкретика, примеры, в ваших словах я их прямо вижу, может вам в бойцовский клуб? Нет вам в клуб знатоков идиотов, ведь вы же не идиот...
Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

190. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +1 +/
Сообщение от arisu (ok) on 21-Окт-16, 22:35 
да зватит уже свою глупость демонстрировать, все поняли.
Ответить | Правка | ^ к родителю #189 | Наверх | Cообщить модератору

194. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +1 +/
Сообщение от Аноним (??) on 21-Окт-16, 23:09 
зватит, зватит и та сойдет
Ответить | Правка | ^ к родителю #190 | Наверх | Cообщить модератору

198. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +/
Сообщение от arisu (ok) on 21-Окт-16, 23:23 
виноват, извиняюсь.
Ответить | Правка | ^ к родителю #194 | Наверх | Cообщить модератору

192. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 22:54 
Эх, во раньше были времена. Ну, там античат и прочие сайты, где "умников" фильтровали. Все пропало и вот, теперь ОНИ приходят и ТРЕБУЮТ. Требуют! Совсем обнаглели.
Ответить | Правка | ^ к родителю #180 | Наверх | Cообщить модератору

228. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от KM on 22-Окт-16, 15:19 
#32643 - м?
Ответить | Правка | ^ к родителю #176 | Наверх | Cообщить модератору

181. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Fantomas (??) on 21-Окт-16, 21:35 
воблин, обновлятьсянадо
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

196. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 23:18 
Подскажите, каким образом обычный пользователь может подвергнуться такой атаке? Например, посетив заражённый сайт?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

201. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 21-Окт-16, 23:56 
Я что-то не понимаю - если файл отражен только для чтения,
зачем вообще "синхронизировать" память с диском?

Ну записали в read-only страницы, но зачем эти страницы помещать в список страниц которые "грязные" и их нужно на диск скидывать?
Разве нельзя считать read-only всегда "чистыми"?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

217. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 22-Окт-16, 02:43 
Используется уязвимость в copy-on-write с помощью незаметного нагружения всего процессора на полминуты для создания гоночек, но все админы вокруг поголовно не замечают дерзкой активности процессоров, такие дела... И никто не заметил и ничего не сделал... Всем нравится как повышают права не заметно, всего лишь загрузив на 100% проц с одного аккаунта, мы имеем пример уязвимости для котов, которые научились ставить убунту...
Ответить | Правка | ^ к родителю #201 | Наверх | Cообщить модератору

202. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +1 +/
Сообщение от nonamenoname on 22-Окт-16, 00:07 
В OpenSUSE 42.1 прилетело обновление 4.1.34-33-default
Сабж уже не работает.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

208. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от L29Ah on 22-Окт-16, 00:23 
Чёт не работает на PaX:
‰ ./dirtyc0w foo m00000000000000000
mmap 8827c000

madvise 0

procselfmem -100000000

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

210. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от nc (ok) on 22-Окт-16, 00:37 
Интересно, для андроида рутовалку можно на этом сделать?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

223. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от anomymous on 22-Окт-16, 10:30 
Скорее да, чем нет.
Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

229. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 16:27 
Было бы превосходно
Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

231. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Andrey Mitrofanov on 22-Окт-16, 18:02 
> Интересно, для андроида рутовалку можно на этом сделать?

Говорят, http://forum.xda-developers.com/general/security/dirty-cow-t... можно.

https://lmddgtfy.net/?q=dirty-cow+android+root

Ответить | Правка | ^ к родителю #210 | Наверх | Cообщить модератору

232. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –3 +/
Сообщение от Андрей (??) on 23-Окт-16, 03:40 
Какое-то там совсем теоретическое "можно". Да, наверняка, можно перезаписать какой-нибудь бинарник. Но какой, чтобы потом какой-нибудь рутовский процесс его собственно и запустил, ни слова. (А там ещё этот SELinux сидит, сторожит.)
Ответить | Правка | ^ к родителю #231 | Наверх | Cообщить модератору

243. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Андрей (??) on 24-Окт-16, 23:33 
Тем временем там уже появились более знающие люди.
Ответить | Правка | ^ к родителю #232 | Наверх | Cообщить модератору

222. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  +/
Сообщение от Аноним (??) on 22-Окт-16, 10:11 
опять ребутится...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

224. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним (??) on 22-Окт-16, 10:42 
Тьфу, опять сайт сочинили, опять логотип, да когда ж уймутся уже эти пиарщики багов в открытом софте-то! Где такой же пиар для дыр в винде, где такой же пиар для дыр в макоси, где такой же пиар для дыр в разных закрытых RTOS вроде QNX/VxWorks??? Доколе?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

230. "Критическая уязвимость в ядре Linux, уже эксплуатируемая..."  +1 +/
Сообщение от arisu (ok) on 22-Окт-16, 17:38 
так займись! видишь, какое поле непаханое.
Ответить | Правка | ^ к родителю #224 | Наверх | Cообщить модератору

237. "Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."  –1 +/
Сообщение от Аноним email(??) on 24-Окт-16, 08:16 
Да куда уж теперь без уязвимостей. Молодцы что нашли и устранили. А если параноик то собирай и компилируй ядро сам уязвимостей будет меньше. И вообще все переходим на gentoo. Черт ногу потом сломает что и как взламывать. У каждого-же свои сборки ядра.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру