The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux

25.09.2016 20:45

В системе принудительного контроля доступа SELinux обнаружена уязвимость (CVE-2016-7545), позволяющая приложению выйти из sandbox-окружения, созданного поставляемой в комплекте с SELinux утилитой /bin/sandbox, и выполнить любую команду в рамках текущего пользовательского сеанса. Суть уязвимости в том, что приложение может воспользоваться ioctl-интерфейсом TIOCSTI для помещения произвольных символов в буфер ввода терминала, т.е. может симулировать набор команды в текущем терминале.

Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils. Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL, CentOS, Fedora, SUSE). Исправление также доступно в виде патча.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: selinux
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (22) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Max (??), 21:09, 25/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Андроид подвержен этой уязвимости?
     
     
  • 2.2, Вячеслав (??), 21:52, 25/09/2016 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Разве мало того что уже есть?
     
     
  • 3.12, Аноним (-), 12:27, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Вы всегда отвечаете вопросом на вопрос?

    Мало. Ещё глупые вопросы будут?

     
  • 2.5, кельвин (?), 22:15, 25/09/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    полагаю зависит от того есть у тебя в андроиде /bin/sandbox
     

  • 1.3, Аноним (-), 21:55, 25/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    > SELinux обнаружена уязвимость
    > Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL, CentOS, Fedora, SUSE).

    Ха-ха

     
     
  • 2.4, d4re (?), 22:14, 25/09/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Действительно, ржач
     

  • 1.6, Аноним (-), 00:03, 26/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Вся суть Python /bin/ и Red Hat.
     
  • 1.8, Аноним (-), 11:01, 26/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Уязвимость, заложенная архитектурно NSA ? ;) Больше доверяйте этому NSA Selinux, ага.
     
  • 1.9, robux (ok), 11:22, 26/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > В системе принудительного контроля доступа SELinux обнаружена уязвимость

    С учётом того, что SELinux пропихнули в ядро Linux сотрудники АНБ, удивляться не приходится. Поэтому я всегда отключаю эту хрень параметром ядра:

    "selinux=0"

    И работает быстрее, и бэкдора в системе нет.

     
     
  • 2.10, аноном (?), 11:38, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Чушь собачья. Особенно про бэкдор. Доказательств нет.
     
     
  • 3.11, Аноним (-), 12:01, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вера не нуждается в доказательствах.
     
     
  • 4.13, Аноним (-), 12:29, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Более того, вера нуждается в отсутствии доказательств, иначе вера превращается в знание.
     
  • 3.19, Аноним (-), 16:13, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Чтобы не доверять плохим людям by default доказательства в каждм конкретном случае и не нужны.
     
  • 3.20, Аноним (-), 23:52, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Чушь собачья. Особенно про бэкдор. Доказательств нет.

    Очевидно, у вас есть доказательства отсутствия бэкдора? Вы в курсе вообще, как такие системы верифицируются или живёте по принципу "гром не грянет - мужик не перекрестится"?

     
     
  • 4.21, rt (??), 10:40, 27/09/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы предметно лучше отписывайтесь. А то ля-ля получается, про какое-то крещение и все такое.
     
  • 2.16, Анжелика (?), 12:45, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем через параметр ядра? Конфиг же есть!
     
     
  • 3.17, Аноним (-), 14:26, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    увы, это единственный случай когда selinux реально отключен.
    можете посмотреть по всяким security slab и ftrace.
     
  • 2.18, Leap42 (?), 14:55, 26/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    На одной бересте читал, что всё было по-другому. Сотрудники АНБ пропихивали SELinux в ядро, но  Линус (или кто-то помельче) отказался брать код как есть, отмазавшись архитектурными соображениями. Чуваки из SUSE по-быстрому запилили LSM и AppArmor, а АНБ было предложено адаптировать SELinux под LSM (хотя занимались этим всё теже чуваки из SUSE, так SLE стал первым дистрибутивом с SELinux, в последствии отказавшись от него).
     

  • 1.15, Uri (??), 12:39, 26/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Извините неграмотного, но это не SECCOMP ли случайно?
     
     
  • 2.24, Аноним (-), 15:37, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    нет.
     

  • 1.23, Аноним (-), 15:35, 28/09/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вообще-то новость - невменяемая херня человека, не понявшего, о чем речь.
    Я уж подумал,  правда уязвимость в selinux. А оказывается - есть мелкая проблема в косорылом питоновском скрипте, позволяющем кое-как создать selinux-изолированное приложение, изначально на такое не рассчитанное.
    Понятия не имею, кто этой поделкой пользовался - я вот счастливо не знал по сей день о ее существовании.

    >       default sandbox domain only allows applications the ability to read and
    >       write  stdin, stdout and any other file descriptors handed to it. It is
    >       not allowed to open any other files.  

    Что, чорд подери, вы собрались в таком виде запускать и что полезного оно могло бы в принципе делать?

     
     
  • 2.25, Аноним (-), 19:13, 28/09/2016 [^] [^^] [^^^] [ответить]  
  • +/
    В новости ровно об этом и написано "Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils".  Просто читать нужно весь текст, а не только первое предложение.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    MIRhosting
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру