The OpenNET Project

 
Поиск (теги):    НОВОСТИ (+) КОНТЕНТ WIKI MAN'ы ФОРУМ twitter

19.01.2016 17:27  В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе

Все версии ядра Linux, начиная с 3.8 и заканчивая веткой 4.5 в git, подвержены уязвимости (CVE-2016-0728), позволяющей локальному непривилегированному пользователю получить права суперпользователя.

Ошибка в коде существует с 2012 года - ей подвержены как минимум 2/3 пользователей ОС Android, которые находятся в зоне повышенного риска, так как Google не может проверить исполняемый код, собранных с использованием NDK (Native Development Kit) мобильных приложений и игр, опубликованных в Google Play. Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь, пользователям запрещено исполнять код или экземпляры ОС находятся в среде виртуализации.

Уязвимость присутствует в подсистеме ядра keyrings, отвечающей за кэширование и хранение ключей аутентификации и сертификатов для шифрования. Ошибка вызвана некорректным освобождением объектов, что может привести к обращению к уже освобождённой области памяти (use-after-free) в ситуации, когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Эксплуатация уязвимости достаточно тривиальна - код эксплоита составляет всего 100 строк на языке C (эксплоит выполняется около 30 минут, так как выполняет более 4 миллиардов системных вызовов).

Состояние проблемы и её решение можно отслеживать по CVE-2016-0728. На момент написания новости только Debian выпустил обновления пакетов с ядром. Оценить появление обновлений можно на следующих страницах: openSUSE, SLES, Slackware, Gentoo, CentOS, RHEL 7 (RHEL/CentOS 5 и 6 проблеме не подвержены), Ubuntu и Fedora. Из технологий, затрудняющих эксплуатацию уязвимости, упоминаются SELinux, SMEP (Supervisor Mode Execution Protection) и SMAP (Supervisor Mode Access Protection). В качестве обходного пути защиты можно пересобрать ядро, отключив в настройках опцию CONFIG_KEYS.

Дополнение: издание The Register выяснило, что процент телефонов с Android'ом, которые подвержены этой атаке, гораздо ниже, чем заявлялось в оригинале. Так, во многих версиях Android функциональность keyrings вообще не включена, а в большом количестве сборок Android, начиная с версии 5.0, включен SeLinux, который не позволяет использовать эту уязвимость.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Локальная root-уязвимость в ядре Linux
  3. OpenNews: Уязвимости в драйвере ozwpan, позволяющие удалённо вызвать крах ядра Linux
  4. OpenNews: В ядре Linux выявлена уязвимость, которая может привести к локальному повышению привилегий
  5. OpenNews: В подсистеме ptrace ядра Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе
  6. OpenNews: В ядре Linux выявлена локальная уязвимость, позволяющая поднять свои привилегии в системе
Автор новости: Artem S. Tashkinov
Тип: Интересно / Проблемы безопасности
Ключевые слова: security, exploit, kernel, 0day
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
 
Часть нити удалена модератором

  • 2.9, crypt, 18:58, 19/01/2016 [ответить] [смотреть все] [показать ветку]
  • +17 +/
    а вы говорите старье плохо, протухший софт... [потирает свой стейбл 2.6.32]

    :)

     
     
  • 3.26, Аноним, 21:02, 19/01/2016 [^] [ответить] [смотреть все]
  • +1 +/
    Свой стейбл 2 6 32 9999, в который могли и перетащить какие-то уязвимости из нов... весь текст скрыт [показать]
     
     
  • 4.41, Аноним, 23:24, 19/01/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    Нет, бэкпортируют только security fix
     
  • 2.8, РОСКОМУЗОР, 18:58, 19/01/2016 [ответить] [смотреть все] [показать ветку]  
  • +8 +/
    Взломай мою Убунту с помощью этой уязвимости?))
     
  • 1.3, Аноним, 18:52, 19/01/2016 [ответить] [смотреть все]  
  • –1 +/
    keyutils.h: Нет такого файла или каталога
     
     
  • 2.5, Аноним, 18:53, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    надо поставить keyutils-libs-devel
     
     
  • 3.6, Аноним, 18:57, 19/01/2016 [^] [ответить] [смотреть все]  
  • –3 +/
    tmp cc6nqzY8 o In function main 1 c text 0x1a1 undefined reference to ... весь текст скрыт [показать]
     
     
  • 4.10, Аноним, 19:00, 19/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Так надо собирать так как сказано в эксплоите gcc cve_2016_0728 c -o cve_2016_0... весь текст скрыт [показать]
     
     
  • 5.12, Аноним, 19:06, 19/01/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Благодарю. Запустил, проверяем-с.
     
  • 1.4, Аноним, 18:52, 19/01/2016 [ответить] [смотреть все]  
  • +3 +/
    Ладно бы гоогле не могло чототам проверить, оно обновлений-то выпустить не может... весь текст скрыт [показать]
     
     
  • 2.28, Отражение луны, 21:10, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    На нексус прилетают, правда раз в месяц. Не проблема андроида)
     
     
  • 3.66, Аноним, 09:04, 20/01/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Судя по стонам о глюках этих ваших нексусов от обновлений, лучше на наших народн... весь текст скрыт [показать]
     
  • 1.14, Аноним, 19:14, 19/01/2016 [ответить] [смотреть все]  
  • +2 +/
    А что этому эксплоиту в параметры передавать Я собрал, запустил с параметром - ... весь текст скрыт [показать]
     
     
  • 2.18, Аноним, 19:38, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Так же, ня.
     
  • 2.22, Crazy Alex, 20:38, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Оно там с приколами, код смотрите и правьте
     
  • 2.32, Аноним, 22:09, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В комментарии к коду все написано (первые 2 строчки)
     
  • 1.15, Djam1, 19:23, 19/01/2016 [ответить] [смотреть все]  
  • +/
    не дождался, прикончил... ну вот что опять не так сделал? ROSA R6 x86_64
     
     
  • 2.91, Аноним, 21:18, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ждал 3 часа Наконец оно запустило кучу процессов Процессы повисли FAIL При п... весь текст скрыт [показать] [показать ветку]
     
  • 1.16, Djam1, 19:25, 19/01/2016 [ответить] [смотреть все]  
  • +/
    судя по всему нужно keyring название указать или путь...
     
  • 1.20, Аноним, 19:50, 19/01/2016 [ответить] [смотреть все]  
  • +3 +/
    да сколько можно то, уже за долбало Линус похоже старым стал, плохо материт тим... весь текст скрыт [показать]
     
  • 1.21, aaa, 20:37, 19/01/2016 [ответить] [смотреть все]  
  • +3 +/
    C 2.6.18 не помню пюбличного сплойта работающего без танцев с бубном:)
    Это не оно.
     
     
  • 2.27, Аноним, 21:03, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    1 был ... весь текст скрыт [показать] [показать ветку]
     
  • 1.23, Аноним, 20:44, 19/01/2016 [ответить] [смотреть все]  
  • +10 +/
    Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь (root)
     
  • 1.24, via, 20:49, 19/01/2016 [ответить] [смотреть все]  
  • +1 +/
    на 14.04LTS апдейт по CVE-2016-0728 пришел
     
  • 1.25, Аноним, 21:01, 19/01/2016 [ответить] [смотреть все]  
  • +5 +/
    А все ржут с 2.6 в продакшне) Ну-ну.
     
     
  • 2.93, Аноним, 09:45, 21/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Используй 2.4, про него все забыли, даже хакеры.
     
  • 1.29, Аноним, 21:24, 19/01/2016 [ответить] [смотреть все]  
  • +/
    а чо там с арчем то? пофиксили?
     
     
  • 2.42, Matias, 23:25, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Странно, но у меня в арче не срабоал Ядро 4 3 3-2, обновления не ставил Команд... весь текст скрыт [показать] [показать ветку]
     
  • 1.30, Аноним, 21:28, 19/01/2016 [ответить] [смотреть все]  
  • +7 +/
    PAX перехватил переполнение:

    PAX: refcount overflow detected in: a.out:26737, uid/eid: 1000/1000

    Эксплойт убит, значение на счётчике по-прежнему положительное, т.е. переполнения не произошло.

     
  • 1.31, openuser714, 21:51, 19/01/2016 [ответить] [смотреть все]  
  • +8 +/
    С одной стороны новость очень хорошая, наверняка кому-нибудь очень не хватало рут-доступа на Andoid устройстве.
     
     
  • 2.52, _KUL, 00:45, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    И ждать пол часа, чтобы этот доступ получить? :)
     
     
  • 3.65, openuser714, 07:42, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Да, в большинстве случаев этого будет достаточно чтобы установить стороний режим... весь текст скрыт [показать]
     
  • 3.75, Аноним, 12:36, 20/01/2016 [^] [ответить] [смотреть все]  
  • +4 +/
    Если по другому не пускают - лучше полчаса, чем никак ... весь текст скрыт [показать]
     
  • 2.54, kay, 01:27, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Мне вот не хватает. Но у меня ядро 3.4 :(
     
  • 2.55, kay, 01:28, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Мне вот не хватает. Но у меня ядро 3.4 :(
     
  • 1.33, Павел Самсонов, 22:20, 19/01/2016 [ответить] [смотреть все]  
  • +/
    Ну просто ставить не надо на один раздел с верой в непогрешимость кода.
     
  • 1.34, alhn77, 22:53, 19/01/2016 [ответить] [смотреть все]  
  • +1 +/
    4.3.3-hardened-r4

    ./cve_2016_0728 PP_KEY
    uid=1000, euid=1000
    Increfing...
    Убито

    Пока не видел сабжа, чтобы у кого-то сработало. Баг, походу, все же есть. Может сплоит сыроват. А может быть, импакт немного преувеличен. Но не припомню случая, чтобы вот так публиковали сплоит для ядра linux, а патча еще не было. Если бы у разработчиков были хотя бы сутки-двое - уже были бы обновления в всех основных дистрибутивах, а так, только Debian успели...

     
     
  • 2.36, Аноним, 23:04, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну еще бы 123597 445067 PAX refcount overflow detected in cve_2016_0728 145... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.39, alhn77, 23:17, 19/01/2016 [^] [ответить] [смотреть все]  
  • –1 +/
    Да, спасибо, щас посмотрел dmesg, действительно refcount overflow detected in ... весь текст скрыт [показать]
     
     
  • 4.40, all_glory_to_the_hypnotoad, 23:21, 19/01/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    нормально всё, нехрен в ядро всякую ненужную хрень включать.
     
     
  • 5.47, alhn77, 00:06, 20/01/2016 [^] [ответить] [смотреть все]  
  • +2 +/
    На всякий случай по моему и другим сабжам очевидно, что уязвимость если она ес... весь текст скрыт [показать]
     
  • 4.63, Аноним, 07:09, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    ну сколько можно в привате держать эксплойт - вот через 2 года засветили но ... весь текст скрыт [показать]
     
     
  • 5.90, alhn77, 21:17, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Как сарказм принимаю Действительно, открытый исходный код не панацея, особенно ... весь текст скрыт [показать]
     
  • 2.38, анонко, 23:12, 19/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    tmp cve_2016_0728 PP1 uid 1000, euid 1000 Increfing finished increfing ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.43, Аноним, 23:26, 19/01/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    А почему у тебя /tmp смонтирован без noexec, а?!
     
     
  • 4.44, анонко, 23:30, 19/01/2016 [^] [ответить] [смотреть все]  
  • +/
    я какмикадзеЭ
     
  • 3.56, Crazy Alex, 01:32, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Аналогично, и тоже на генте не hardened - нет рута Да и на debian testing об... весь текст скрыт [показать]
     
     
  • 4.62, Аноним, 05:11, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Гентушник с 32 битами, о да Может стоит подумать о более приземленном Перестат... весь текст скрыт [показать]
     
     
  • 5.78, Crazy Alex, 12:54, 20/01/2016 [^] [ответить] [смотреть все]  
  • –2 +/
    На кой мне 64 бита Тот же браузер или IDE жрёт раза в полтора больше памяти, че... весь текст скрыт [показать]
     
     
  • 6.97, Андрей, 22:59, 21/01/2016 [^] [ответить] [смотреть все]  
  • +/
    На одном ноуте с 2 GB оперативки я это ой как чувствую Но без 64-бит сейчас ник... весь текст скрыт [показать]
     
     
  • 7.98, arisu, 06:28, 22/01/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    смотрите дети это писал говноед смотрите внимательно, чтобы самим не стать гов... весь текст скрыт [показать]
     
     
  • 8.100, Аноним, 19:51, 23/01/2016 [^] [ответить] [смотреть все]  
  • +1 +/
    кроме тулсов, еще 64-битные регистры и гарантирован SSE2, что ускоряет мультимед... весь текст скрыт [показать]
     
     
  • 9.101, arisu, 19:57, 23/01/2016 [^] [ответить] [смотреть все]  
  • +/
    о, ещё один говноед. вас на конвейере делают, что ли?
     
  • 4.103, Анатолий, 22:04, 02/02/2016 [^] [ответить] [смотреть все]  
  • +/
    Ну, или работает только на 64 bit - у меня 32 везде - Уязвимость, найденная Жа... весь текст скрыт [показать]
     
  • 2.50, тот же анонко, 00:18, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    tmp cve_2016_0728 PP1 uid 1001, euid 1001 Increfing finished increfing f... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.72, Аноним, 10:49, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Может в ядре не включил опцию CONFIG_KEYS В описании опции This option provid... весь текст скрыт [показать]
     
  • 1.45, 321, 23:37, 19/01/2016 [ответить] [смотреть все]  
  • –1 +/
    обращение у освобождённому объекту.. может всё таки перепишите ядро на julia?
     
     
  • 2.49, Аннон, 00:18, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +9 +/
    нет, если переписывать ядро, то только на PHP!
     
     
  • 3.59, невидимка, 04:53, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    и эхо откликнулось "НА JAVA, JAVA, JAVA" =)
     
  • 1.51, vitalif, 00:39, 20/01/2016 [ответить] [смотреть все]  
  • +1 +/
    пока в андроиде рут не встроенный, уязвимости это хорошо)
     
  • 1.57, Аноним, 01:39, 20/01/2016 [ответить] [смотреть все]  
  • +1 +/
    То-то Debian апдейт выпустили.
     
  • 1.58, Аноним, 04:12, 20/01/2016 [ответить] [смотреть все]  
  • +/
    2 6 43 8 едро, уже и файловая система летела и баш затерался но всё равно восста... весь текст скрыт [показать]
     
     
  • 2.77, Аноним, 12:41, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    > уже и файловая система летела и баш затерался

    Весь в г0вне, но на коне

     
     
  • 3.92, анон, 06:48, 21/01/2016 [^] [ответить] [смотреть все]  
  • +/
    тише едиш дальше будеш
     
  • 2.87, Аноним, 19:15, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Я слышал во времена Она о двух крEтинах, которые админили E250 через инет телнет... весь текст скрыт [показать] [показать ветку]
     
  • 1.70, Аноним, 10:15, 20/01/2016 [ответить] [смотреть все]  
  • +/
    может и нет баги-то
     
  • 1.71, Аноним, 10:35, 20/01/2016 [ответить] [смотреть все]  
  • +1 +/
    Linux Mint 17 3 после двух часов работы только Increfing Видимо нужно особая... весь текст скрыт [показать]
     
  • 1.73, Аноним, 11:00, 20/01/2016 [ответить] [смотреть все]  
  • +/
    А зачем ключи в ядре хранить?
     
     
  • 2.81, SysA, 13:25, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –2 +/
    This option provides support for retaining authentication tokens and access keys... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.83, Andrey Mitrofanov, 13:57, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Вы и цитата тоже не ответили на вопрос зачем Почему ... весь текст скрыт [показать]
     
     
  • 4.85, SysA, 15:19, 20/01/2016 [^] [ответить] [смотреть все]  
  • +/
    Еще раз keys might be associated with a process so that network filesystems... весь текст скрыт [показать]
     
  • 1.74, тень_pavel_simple, 12:07, 20/01/2016 [ответить] [смотреть все]  
  • –1 +/
    # sysctl kernel.keys.maxbytes=1
    # sysctl kernel.keys.maxkeys=1
    $ ./cve_2016_0728 PP_KEY
    uid=1000, euid=1000
    keyctl: Disk quota exceeded
     
     
  • 2.82, SysA, 13:29, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Ага, ты еще RO на диск поставь ... весь текст скрыт [показать] [показать ветку]
     
  • 1.79, Аноним, 13:06, 20/01/2016 [ответить] [смотреть все]  
  • +/
    Не работает с последними обновлениями Устарела информация Обновляйтесь поча... весь текст скрыт [показать]
     
     
  • 2.80, Аноним, 13:18, 20/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    да и без обновлений тоже не работает.
     
  • 1.94, adolfus, 12:27, 21/01/2016 [ответить] [смотреть все]  
  • –1 +/
    У меня оно полностью завесило систему. FC22 с последними фиксами на 21.01.2016
     
  • 1.95, rob pike, 13:15, 21/01/2016 [ответить] [смотреть все]  
  • +/
    > Google's Android security lead, Adrian Ludwig, has promised a fix by March 1. That's the bad news.
    > The good news: “We believe that the number of Android devices affected is significantly smaller than initially reported.
    > “We believe that no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.
    > “Also, many devices running Android 4.4 and earlier do not contain the vulnerable code introduced in linux kernel 3.8, as those newer kernel versions [are] not common on older Android devices.”

    http://www.theregister.co.uk/2016/01/21/no_that_linux_keyrings_bug_isnt_in_66

     
     
  • 2.96, Аноним, 13:59, 21/01/2016 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    if there is a way this vulnerability can be exploited Google s already answe... весь текст скрыт [показать] [показать ветку]
     
  • 1.99, добрый, 22:03, 22/01/2016 [ответить] [смотреть все]  
  • +/
    В Grsecurity класс таких уязвимостей был закрыт (сведен к DoS как максимум) посредством PAX_REFCOUNT несколько лет назад.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2016 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by BSH TopList