The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий

16.12.2014 09:56

Во всех актуальных версиях ядра Linux найдена уязвимость (CVE-2014-9322), которая позволяет локальному злоумышленнику повысить свои привилегии в системе. Проблема проявляется только на архитектуре x86_64. Уязвимость выявлена в результате анализа найденной в конце ноября проблемы CVE-2014-9090 и решается ранее представленным для CVE-2014-9090 патчем.

Таким образом, выпущенные на прошлой неделе обновления пакетов с ядром для Ubuntu, Debian и Fedora закрывают и новую уязвимость (для RHEL/CentOS обновление от 9 декабря не содержит исправления проблемы). Если проблема CVE-2014-9090 не закрыта, появляется новый вектор атаки, который может привести не только к краху ядра (CVE-2014-9090 имеет статус DoS-уязвимости), но и выполнению кода с повышенными привилегиями. Для систем в которых не включены механизмы защиты SMAP (Supervisor Mode Access Prevention) и UDEREF отмечается высокая вероятность лёгкой эксплуатации уязвимости.

В настоящее время уже подготовлен тестовый эксплоит (sigreturn), который можно использовать для проверки своих систем на наличие уязвимости. Одновременно сообщается о наличии ещё двух менее опасных уязвимостях в ядре Linux - CVE-2014-8133 и CVE-2014-8134, которые могут привести к утечке 2-4 байт из стека ядра. Оценить появление обновлений можно на следующих страницах: openSUSE, SLES, Slackware, Gentoo, CentOS, RHEL 6, RHEL 7Ubuntu, Debian и Fedora уязвимость CVE-2014-9090 устранена).

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Опасная уязвимость в модуле l2tp_ppp из состава ядра Linux
  3. OpenNews: В подсистеме ptrace ядра Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе
  4. OpenNews: Опасная уязвимость в реализациях LZO/LZ4, затрагивающая ядро Linux, FFmpeg, OpenVPN и другие проекты
  5. OpenNews: В ядре Linux выявлена локальная уязвимость, позволяющая поднять свои привилегии в системе
  6. OpenNews: В ядре Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/41276-kernel
Ключевые слова: kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (42) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, res2500 (ok), 10:31, 16/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    > Во всех актуальных версиях ядра Linux найдена уязвимость

    да ну, а где коменты "не работает"

     
     
  • 2.2, Аноним (-), 10:52, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Не работает
     
     
  • 3.9, Аноним (-), 12:36, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Не работает

    Похоже не работает. Тестировал на 2х (разные версии ядер) системах. Запустил, показало кучу FAIL - строк и вывалилось с SIGTRAP.

     
  • 2.3, S (??), 10:53, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    [WARN] ***** The 64-bit version requires a special kernel. *****
    [WARN] ***** Build with -m32. *****
    a.out: stack16 is too high

    Это работает или нет? gentoo :3

     
     
  • 3.35, Ordu (ok), 07:16, 17/12/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > [WARN] ***** The 64-bit version requires a special kernel. *****
    > [WARN] ***** Build with -m32. *****
    > a.out: stack16 is too high
    > Это работает или нет? gentoo :3

    Я тебе дам совет: никогда, слышишь, никогда не собирай софт вручную, мимо ebuild'ов. Если когда тебя в лоб говорят "Build with -m32", ты этого не понимаешь, то продолжай дальше ждать ебилдов.

     
     
  • 4.39, А тебе скажу (?), 17:28, 18/12/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Никогда не собирай софт из ебилдов и вообще забудь это слово, работать надо, а не компилировать.
     
     
  • 5.43, Ordu (ok), 00:20, 19/12/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Никогда не собирай софт из ебилдов и вообще забудь это слово, работать
    > надо, а не компилировать.

    Глупышка, пойми, что сегодня никто вручную не компилирует. Этап развития вычислительной техники, когда перевод в машинный код проводился специально нанятыми девушками давным-давно в прошлом. Открой для себя компиляторы, системы автоматизации сборки, системы автоматизации отслеживания зависимостей. И не трать больше время на компиляцию.

     
  • 2.6, Неуловимый Д. (?), 11:16, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> Во всех актуальных версиях ядра Linux найдена уязвимость
    > да ну, а где коменты "не работает"

    Вспоминается демонстрационный эксплоит от "кислотных сук"   который  работал  на повышение привилегий, но при этом еще и скрытый бэкдор оставлял как выяснилось потом.  

    И ведь там баг был  тоже для х64.

     
     
  • 3.7, Неуловимый Д. (?), 11:24, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.opennet.ru/opennews/art.shtml?num=27979
     
  • 3.28, Led (ok), 23:02, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И ведь там баг был  тоже для х64.

    И при чём тут твоя венда?

     
  • 3.40, Аноним (-), 20:17, 18/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > но при этом еще и скрытый бэкдор

    ...который было несложно заметить как нечто подозрительное - по солидному блобу шеллкода.

     

  • 1.8, Нанобот (ok), 12:23, 16/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >проявляется только на архитектуре x86_64

    рано ещё продакшн на x86_64 переводить, сыровато ядро :)

     
     
  • 2.12, Аноним (-), 13:47, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы не в маилру, случаем, работаете?
     
     
  • 3.13, Аноним (-), 14:19, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Судя по никнейму – в Сколково.
     
     
  • 4.47, Куяврег (?), 17:20, 21/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Кто ж такого в сколково возьмёт? Это микрософтобот, просто для удобства сократили.
     
  • 2.33, Прохожий (??), 07:07, 17/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Улыбнуло. Наверно, сегодня день "хорошего настроения"!
     
  • 2.38, Typhoon (ok), 15:03, 18/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    вот и я о том-же, FreeBSD i386 на zfs, вот то, что нужно ставить, а то все заладили 64, 64...
     
     
  • 3.41, Аноним (-), 20:18, 18/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > FreeBSD i386 на zfs

    Так вот как выглядит удаление гланд через задний проход автогеном в исполнении айтишников...

     
     
  • 4.42, Typhoon (ok), 20:36, 18/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    к чему сарказм, что еще ставить если сервера на нетбуках?
     

  • 1.14, Zenitarka (?), 15:45, 16/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вот бы мне на работе локальное повышение!
     
     
  • 2.24, Ytch (ok), 20:05, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    найди уязвимость )
     
     
  • 3.25, Аноним (-), 20:08, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > найди уязвимость )

    Ее еще попробуй найди, без помощи сообщества. Это только на словах всё просто.

     
     
  • 4.31, Аноним (-), 01:06, 17/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Так не надо проприетарными системами пользоваться.
     

  • 1.15, eganru (?), 16:04, 16/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    я не смог у себя с помощью эксплойта повысить привелегии.
    паста
    http://pastebin.com/cZ30eaku
    собирал эксплойт
    gcc -std=gnu99 sigreturn.c -o sigreturn
    ядро 3.14.4-geek
     
     
  • 2.16, pavlinux (ok), 16:14, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Потому что ты дебил, в новости для таких написали 64 бита только!
    Более того, ты дважды дебил, ибо нашёл ссцлку на эксплойт и не мог
    не заметить упоминания о 64-битах. Но все ж скомпилил, и сюда скопипастил!
     
     
  • 3.18, Anonn (?), 16:20, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    У меня система 64 битная, но пишет туже хрень про 32 бита.
     
     
  • 4.20, pavlinux (ok), 17:25, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    хрень, хрень,... это експлоет доделывать вааще-то нужно.
    Тут лишь показано, что возврат не туда возвращается.  
     
  • 4.22, BratSinot (ok), 18:38, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Хрен знает как в этих ваших multilib'ах все работает, но он может по умолчанию собирать -m32, а надо -m64.
     
  • 3.19, Аноним (-), 16:22, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Кто опять за павлином недоглядел? Что он нажрался? Сестрааа! Несите рубашку.
     
     
  • 4.29, Led (ok), 23:04, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что он нажрался?

    А что - большой выбор?

     
  • 3.21, eganru (?), 17:38, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В следующий перед тем как будете кукарекать, спросите.
    egan@calculate ~/Загрузки/linux-test-utils-linux-clock-tests $ uname -m
    x86_64
     
  • 3.23, Аноним (-), 19:56, 16/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    А что ты так раскудахтался как курица над яйцом? Ну уязвиомсть, ну бывает, ты же не требуешь от платных форточек безошибочности.
     
  • 2.34, Ordu (ok), 07:11, 17/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это твоя жизненная позиция такая -- запускать из интернета на своей системе всё говно, которое называют эксплоитом, даже не заглядывая в код? Запусти лучше rm -rf /* и не парься.

    1. Там есть Makefile, ты видел его? Ты заглядывал в него? Опция -m32 критична для работы sigreturn.c. Он тебе даже в выводе заботливо написал, что процесс sigreturn должен быть 32-х битным, намекая что стоит всё же заглянуть в Makefile.

    2. В новости выше неточность, это НЕ эксплоит, это тестовый код. Чтобы при его помощи поднять привилегии, надо заглянуть в файлик, въехать что он делает, посмотреть что из того, что он делает срабатывает в твоей системе, и вот затем можно на основании полученной информации написать эксплоит. Я бы пояснил подробнее, но мне чесслово лень вникать -- все эти GDT/LDT, дескрипторы сегментной адресации я ещё худо бедно помню, но въезжать в то что именно происходит в коде мне совершенно неинетесно.

     

  • 1.17, bOOster (ok), 16:18, 16/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну кто-бы сомневался. Linux стал медленнее на "сотню тактов"
     
  • 1.30, Аноним (30), 23:32, 16/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    kernel panic (3.14.24, x86_64)
     
     
  • 2.32, Аноним (-), 01:08, 17/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > kernel panic (3.14.24, x86_64)

    Как вы яхту назовете... в смысле, версия ядра к тому располагает. Только она должна быть 3.14.15 :)

     

  • 1.36, 3 (?), 18:19, 17/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот в чем плюс старого компьютера :) Не перелез и нет уязвимости :)
     
  • 1.37, Аноним (-), 19:56, 17/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ядро валится в панику
    Linux laptop 3.14-2-amd64 #1 SMP Debian 3.14.15-2 (2014-08-09) x86_64 GNU/Linux
     
  • 1.44, arisu (ok), 19:08, 19/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    продолжаю смеяться над гордыми 64-битными птицами.
     
     
  • 2.45, Alexxxyyyzzz (?), 20:42, 19/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Угу. А когда БД большие будете обрабатывать, тогда и поговорим. У нас только после переползание на 64 базы нормально стали крутится.
    Когда к базе цепляются одновременно 8 филиалов по 150-200 человек 32 битная давала людям время чаек испить и прочее. На том же железе с 64 битами в разы быстрее поехало.
     
     
  • 3.46, arisu (ok), 20:47, 19/12/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Угу. А когда БД большие будете обрабатывать, тогда и поговорим.

    у вас что, сервера БД используются ещё и как рабочие станции? или туда принято ставить что ни попадя и обновлять бездумно? ай, малацца!

    внимание, вопрос номер два: зачем *всем* идти на 64 бита, если достаточно только серверы перенести? *пользователю* 64 нафиг не нужно.

     

  • 1.49, эцсамое (?), 20:20, 22/12/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    gentoo 3.15.10-hardened-r1 - из иксов сделал панику.

    если запустить со слипом без иксов и уйти в консоль на альт-f12 смотреть dmesg, то тихо валится с сегфолтом.

    такое.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру