The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

21.10.2016 09:19  Критическая уязвимость в ядре Linux, уже эксплуатируемая злоумышленниками

В ядре Linux выявлена опасная уязвимость CVE-2016-5195, которой присвоено кодовое имя "Dirty COW", позволяющая непривилегированному локальному пользователю повысить свои привилегии в системе. Проблема отмечена некоторыми экспертами как одна из наиболее опасных уязвимостей в ядре, чему способствует наличие надёжно рабочего прототипа эксплоита, простота проведения атаки (экплоит не зависит от особенностей окружения) и сведения о длительном использовании данной уязвимости злоумышленниками до исправления проблемы (проблема была выявлена на основе изучения перехваченного эксплоита). Уязвимость присутствует с 2007 года и проявляется в ядрах Linux, начиная с выпуска 2.6.22.

Уязвимость вызвана состоянием гонки при обработке copy-on-write (COW) операций в подсистеме управления памятью и позволяет нарушить работу маппинга памяти в режиме только для чтения. С практической стороны, проблема позволяет осуществить запись в области памяти, отражённые в режиме только для чтения. Например, в прототипе эксплоита показано как использовать данную проблему для изменения содержимого файла, принадлежащего пользователю root и доступного только на чтение. В том числе, при помощи предложенного метода атаки непривилегированный злоумышленник может изменить исполняемые системные файлы, обойдя штатные механизмы управления доступом.


   $ sudo -s
   # echo this is not a test > foo
   # chmod 0404 foo
   $ ls -lah foo
   -r-----r-- 1 root root 19 Oct 20 15:23 foo
   $ cat foo
   this is not a test

   $ gcc -lpthread dirtyc0w.c -o dirtyc0w
   $ ./dirtyc0w foo m00000000000000000
   mmap 56123000
   madvise 0
   procselfmem 1800000000

   $ cat foo
   m00000000000000000

Уязвимость устранена в выпусках ядра Linux 4.8.3, 4.7.9 и 4.4.26. Обновления пакетов с ядром уже сформированы для дистрибутивов Debian, Ubuntu, Mageia, SUSE, Fedora. Для openSUSE, CentOS и RHEL исправления пока не выпущены (в RHEL/CentOS 5 и 6 представленный эксплоит не работает из-за закрытия /proc/self/mem на запись, но в RHEL/CentOS 7 такого ограничения нет). Для временного блокирования уязвимости в RHEL/CentOS 7 подготовлен сценарий SystemTap.

Дополнение: Подготовлен эксплоит для получения прав root на платформе Android.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в ядре Linux, позволяющая выйти из изолированного контейнера
  3. OpenNews: Уязвимость в ядре Linux, позволяющая поднять привилегии через eCryptfs
  4. OpenNews: Представлена отдельная ветка ядра Linux с устранением уязвимостей
  5. OpenNews: Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника
  6. OpenNews: В ядре Linux обнаружена уязвимость, позволяющая поднять привилегии в системе
Лицензия: CC-BY
Тип: Интересно / К сведению
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, trolleybus (?), 09:28, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]
  • +3 +/
    Сейчас полезут ненавистники опенсорса, мол, 9 лет не могли исправить...
     
     
  • 2.16, Тлорръ (?), 10:10, 21/10/2016 [^] [ответить]    [к модератору]
  • +36 +/
    9 лет не могли исправить... open sores...
     
  • 2.20, Аноним (-), 10:21, 21/10/2016 [^] [ответить]    [к модератору]
  • +98 +/
    В OpenSource уязвимости хотя-бы находят. В проприетарщине еще бы 9 лет висела и всем было пофиг.
     
     
  • 3.41, iPony (?), 10:52, 21/10/2016 [^] [ответить]    [к модератору]
  • –55 +/
    > В проприетарщине еще бы 9 лет висела и всем было пофиг.

    Ну естественно, нет. Заинтересовываются лишь в том, что имеет бызнес отдачу.
    Открытость/закрытость кода тут не причём вообще.

     
     
  • 4.45, Аноним (-), 10:57, 21/10/2016 [^] [ответить]    [к модератору]
  • +25 +/
    Ты хотел сказать СПЕЦСЛУЖБО отдачу. :D
     
     
  • 5.105, iPony (?), 13:16, 21/10/2016 [^] [ответить]     [к модератору]  
  • –3 +/
    Ну в том числе Любая заинтересованность годится Никто не будет искать дырки в ... весь текст скрыт [показать]
     
  • 3.93, Pahanivo (ok), 12:24, 21/10/2016 [^] [ответить]    [к модератору]  
  • +13 +/
    В проприетарщине не находят, там закладывают!
    Учите матчасть :)
     
     
  • 4.98, SampleID (?), 12:37, 21/10/2016 [^] [ответить]    [к модератору]  
  • –4 +/
    А то в православном опенсорсе нет. Торвальдс и кто в теме скорее всего на своих, "особых" ядрах сидят.
     
     
  • 5.130, Аноним (-), 15:39, 21/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Там в теме более 1000 разработчиков из разных стран и контор, так что все не сго... весь текст скрыт [показать]
     
     
  • 6.142, z (??), 17:35, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    99% пользователей не являются ни программистами, ни специалистами в безопасности, что бы по исходному коды дырки находить.
     
     
  • 7.148, _ (??), 18:24, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    ДБ!(С) Лавров.
    Прочти внимательно на что отвечаешь. Впрочем - не поможет :(
     
  • 7.226, Pahanivo (ok), 12:19, 22/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > 99% пользователей не являются ни программистами, ни специалистами в безопасности, что бы
    > по исходному коды дырки находить.

    ну дак и сиди ровно на жопе, что ты влез в дискуссию?

     
  • 6.241, adolfus (ok), 16:26, 24/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Глупости пишете Вы просто не понимаете, как обеспечивается секретность того или... весь текст скрыт [показать]
     
  • 5.244, Аноним (-), 18:27, 25/10/2016 [^] [ответить]    [к модератору]  
  • +/
    в православном -- нет, а вот в остальном еще неизвестно
    отступление от принципа KISS делает открытокод неправославным
     
  • 3.107, Аноним (-), 13:44, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Откуда такая уверенность? Учитывая, что клосед сорс бы не упомянул вообще об этой уязвимости даже после ее исправления?
     
     
  • 4.135, Аноним84701 (?), 16:18, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Ну почему Вон как оракл в соседней новости -- с плановым обновлением, нацеле... весь текст скрыт [показать]
     
  • 3.126, Chupaka (?), 15:32, 21/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Статью не читай Каменты пиши Вас не смутило, что уязвимость нашли не потому, ч... весь текст скрыт [показать]
     
     
  • 4.131, Аноним (-), 15:45, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    А чего должно смущать? Для поиска уязвимостей надо пользоваться всеми доступными средствами.
     
     
  • 5.133, Chupaka (?), 16:03, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Смущает, что мысль в целом получилась такая уж лучше пусть уязвимостью пользуют... весь текст скрыт [показать]
     
     ....нить скрыта, показать (18)

  • 1.2, Аноним (-), 09:29, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +11 +/
    а я то думаю, кто правит мои файлы?
     
     
  • 2.27, Аноним (-), 10:29, 21/10/2016 [^] [ответить]    [к модератору]  
  • +9 +/
    pussy.exe
     
     
  • 3.173, Аноним (-), 20:44, 21/10/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    У меня pussy.exe требует все пароли от всех учётных записей, и если не давать, выполняет brainfuck.exe. Видимо, её взломали с самого начала...  А говорит, что я - первый пользователь.
     
     
  • 4.177, Клыкастый тигар Изя Цельсионович (?), 21:07, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > Видимо, её взломали с самого начала...  А говорит, что я - первый пользователь.

    Pussy.exe - все такие. И ты - отнюдь не первый её пользователь.

     
  • 3.193, Аноним (-), 23:07, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > pussy.exe

    И это правильно! Накосорезили разрабы линуха, но во всем виноваты разрабы (и пользователи) pussy.exe!

     
     
  • 4.204, Аноним (-), 00:11, 22/10/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    А у идиотов всегда так, благо их на опеннете все больше и больше.
     
     
  • 5.205, Аноним (-), 00:15, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    .. и скоро им никто не будет мешать.
     
     
  • 6.225, Клыкастый тигар Изя Цельсионович (?), 12:10, 22/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Это уже случилось. Опеннет давно превратился в виндозный междусобойчик.
     
  • 1.5, Аноним (-), 09:36, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    че-т у меня в центоси 7 не работает.
     
     
  • 2.83, Дегенератор (?), 11:59, 21/10/2016 [^] [ответить]    [к модератору]  
  • –3 +/
    Зачем в центось ставить семерку? Только десятку!
     
  • 2.97, Мишка большая шишка (?), 12:35, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    У меня в RHEL7 работает
     
  • 1.6, hoopoe (ok), 09:40, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    ох ёёёёёё...
    copy-on-write - это один из базовых компонентов Linux, дыры в нём - непозволительная роскошь... хорошо что прикрыли.

    как чувствовал, на своих системах доступ всяким анонимусам прикрыл :)

     
     
  • 2.110, Аноним (-), 13:55, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > как чувствовал, на своих системах доступ всяким анонимусам прикрыл :)

    и сидишь от рута?

     
     
  • 3.122, hoopoe (ok), 15:00, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    зачем в отличии от не-unix-like систем в Линуксе система разграничения прав оче... весь текст скрыт [показать]
     
     
  • 4.134, кто (?), 16:16, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    >система разграничения прав очень простая и понятная

    Настройка selinux mls и mcs - это же интуитивно понятная процедура, ага

     
     
  • 5.174, Аноним (-), 20:46, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    подразумеваются грамотные пользователи, естессно.
     
  • 1.7, Аноним (-), 09:41, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +3 +/
    А зачем так паниковать Ну нашли и нашли Главное, что нашли и исправили Уязвим... весь текст скрыт [показать]
     
     
  • 2.9, Аноним (-), 09:55, 21/10/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Когда-то я пробовал SLES 11 SP3, 60-дневный бесплатный период Вернее, его дескт... весь текст скрыт [показать]
     
     
  • 3.12, Аноним (-), 09:57, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Это я к чему. "Ну нашли и нашли, исправили же" - в новости же ясно сказано, что дырой активно пользовались продолжительное время. Может и меня ломали именно через неё. Может и тебя ломали
     
     
  • 4.30, Аноним (-), 10:32, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Сам себе поставил пароль на рута вида 1234, а разработчики ядра виноваты в том, ... весь текст скрыт [показать]
     
     
  • 5.65, пох (?), 11:26, 21/10/2016 [^] [ответить]     [к модератору]  
  • +3 +/
    в том и дело, что не на рута, а на непривиллегированного юзера для однократного ... весь текст скрыт [показать]
     
     
  • 6.102, AlexYeCu_not_logged (?), 13:10, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    >ssh, белый IP, пароль

    В списке либо что-то лишнее, либо чего-то не хватает.

     
  • 6.108, SpaceRaven (ok), 13:48, 21/10/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Ну против брута ssh есть довольно простые средства вроде denyhosts У меня так в... весь текст скрыт [показать]
     
     
  • 7.124, пох (?), 15:32, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    главное, иметь запасного админа, когда оно тебя же и заденаит, ага кстати, кто... весь текст скрыт [показать]
     
     
  • 8.150, _ (??), 18:29, 21/10/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Эй школота , там WL как бе есть, впрочем слишком сложно для таких Остальное д... весь текст скрыт [показать]
     
     
  • 9.207, Аноним (-), 00:20, 22/10/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    Сынок, ты правда думаешь, что по твоим комментариям окружающим не понятно сколько тебе лет?
     
  • 7.218, Валик228 (?), 03:29, 22/10/2016 [^] [ответить]     [к модератору]  
  • +/
    против брута ssh есть iptables, аж 2 команды -A INPUT -p tcp --dport 22 -m stat... весь текст скрыт [показать]
     
  • 4.31, Аноним (-), 10:33, 21/10/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Для эксплуатации этой уязвимости нужно сначала залогиниться Да, плохо конечно, ... весь текст скрыт [показать]
     
     
  • 5.56, 1 (??), 11:12, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Существуют шаред хостинги
     
     
  • 6.88, . (?), 12:08, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    шаред по определению думед ту дай, даже при том что там, обычно, если оно сразу ... весь текст скрыт [показать]
     
  • 5.78, Andrey Mitrofanov (?), 11:51, 21/10/2016 [^] [ответить]    [к модератору]  
  • +5 +/
    > Для эксплуатации этой уязвимости нужно сначала залогиниться. Да, плохо конечно, когда рута

    Нет. В вебне полно remote execution-ов. Вы ничего не понимаете в эксплуатации.

     
  • 2.10, Анонимус2 (?), 09:55, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Новость читал? В 3.16.36-1+deb8u2 исправлено
     
  • 2.11, A.Stahl (ok), 09:56, 21/10/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    А Ты хочешь обновить ядро не обновляя ядро Я х з что ты спросил, но на всякий... весь текст скрыт [показать]
     
     
  • 3.235, Аноним (235), 14:54, 23/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Ну зачем же нервничать?
    Вероятно, человек имел ввиду временную заплатку до ближайшего апдейта с фиксом.
     
  • 2.14, Нанобот (ok), 09:58, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    >А зачем так паниковать?

    чёт я пока не наблюдаю паники, что необычно для опеннета. наверно ИБ-истерички ещё не проснулись

     
  • 2.60, пох (?), 11:17, 21/10/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    проблема в том, что нашли - давным-давно Но не те, которые сейчас исправили И ... весь текст скрыт [показать]
     
  • 2.137, Аноним (-), 16:46, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > Мне другое интересно - а для штатных ядер Debian 8 будут исправления?

    У меня сегодня прилетело.

     
     ....нить скрыта, показать (20)

  • 1.8, Аноним (-), 09:46, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Если стремиться к идеалу совсем по фен-шую, то самое лучшее ядро - это ядро 2... весь текст скрыт [показать]
     
     
  • 2.15, A.Stahl (ok), 10:05, 21/10/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    Кружок занимательной археологии дальше по коридору.
    Можете зайти ещё в клуб молодых психиатров. Там помогут.
     
     
  • 3.66, Аноним (-), 11:26, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    человек намекает что в угоду cgroups - шедулер ухудшили - из-за чего он начал лагать на большом списке задач, и достаточно большом списке cgroups.
     
  • 1.17, Demo (??), 10:12, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –12 +/
    «состоянием гонки»

    :face palm:

     
     
  • 2.19, Аноним (-), 10:16, 21/10/2016 [^] [ответить]    [к модератору]  
  • +7 +/
    RTFM. Если не разбираешься в терминологии, лучше промолчать, а не выставлять себя в глупом виде.
     
     
  • 3.233, Demo (??), 12:05, 23/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Умник, я хорошо знаю, что такое race condition , out of the box и seamless r... весь текст скрыт [показать]
     
     
  • 4.234, angra (ok), 14:34, 23/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Но правильный вариант перевода ты так и не предложил.
     
     
  • 5.238, Demo (??), 13:35, 24/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Тут предлагай — не предлагай, а как "бесшовничали" с "искаропками", так и будут продолжать. Остаётся только уныло констатировать.
     
  • 4.236, durtycow (?), 00:06, 24/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Ага, "о чем высказано". Рассказывай нам теперь про хороший стиль в русском языке.
     
  • 2.35, Аноним (-), 10:37, 21/10/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    А какой твой вариант перевода "race condition", ммм?
     
     
  • 3.40, Аноним (-), 10:51, 21/10/2016 [^] [ответить]    [к модератору]  
  • +12 +/
    раса условия?
     
     
  • 4.58, A.Stahl (ok), 11:16, 21/10/2016 [^] [ответить]    [к модератору]  
  • +16 +/
    Nigger if?
     
  • 1.24, Аноним (-), 10:25, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Людей, которые находят такие вещи - надо награждать хорошей пачкой бабла. Его наградят?
     
     
  • 2.86, . (?), 12:04, 21/10/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    > Людей, которые находят такие вещи - надо награждать хорошей пачкой бабла.

    не переживай, они с 2007го уже неплохо самонаградились.
    Те кто первыми нашли, разумеется.

     
  • 1.25, svsd_val (ok), 10:27, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Debian,
    Linux amd64 4.7.0-1-amd64 #1 SMP Debian 4.7.2-1 (2016-08-28) x86_64 GNU/Linux

    Не рабит ='(

     
     
  • 2.101, Аноним (-), 12:52, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Linux 4.7.0-1-amd64 #1 SMP Debian 4.7.6-1 (2016-10-07)
    робит
     
  • 2.138, Аноним (-), 16:51, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Debian,
    Linux 4.7.7-custom #1 SMP
    Робит, к сожалению. Собирал ядро just for fun.
     
  • 1.26, iZEN (ok), 10:27, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Интересно, а если бы код ядра был написан на Modula3, а не C, то такого рода уязвимости в принципе остались бы возможны?
     
     
  • 2.29, andy (??), 10:31, 21/10/2016 [^] [ответить]    [к модератору]  
  • +8 +/
    > Интересно, а если бы код ядра был написан на Java, а не C, то такого рода уязвимости в принципе остались бы возможны?

    Поправил, не благодари.

     
     
  • 3.92, Аноним (-), 12:24, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    То все равно можно было бы пропустить lock wait или что там используется sync... весь текст скрыт [показать]
     
     
  • 4.109, SpaceRaven (ok), 13:52, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    это был сарказм, ваш кэп :)
     
  • 3.219, Аноним (-), 08:08, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > А если бы код ядра был написан на любом другом языке, то такого рода уязвимости всё равно были бы, ничего бы не изменилось.

    fix #2

     
  • 2.42, Аноним (-), 10:54, 21/10/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Ты эпический дурак Или опять увидел уязвимость , linux и сразу подумал про b... весь текст скрыт [показать]
     
     
  • 3.64, Аноним (-), 11:25, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    А вот раст умеет.
     
     
  • 4.81, Andrey Mitrofanov (?), 11:53, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > А вот раст умеет.

    Раст лучше чем Изя. Без вопросов!

     
  • 3.119, Michael Shigorin (ok), 14:45, 21/10/2016 [^] [ответить]    [к модератору]  
  • –3 +/
    > этот твой модуля хоть в треды то умеет

    Та реализация M2, которой я ещё на досе пользовался -- умела сопроцессы.

     
     
  • 4.200, Аноним (-), 23:55, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Михаил, небольшой вопрос Почему iZen-a можно невозбранно обсирать любому форумч... весь текст скрыт [показать]
     
     
  • 5.213, Аноним (-), 00:56, 22/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Я не совсем правильно выразился с первого раза Не обсирать, а оскорблять Но су... весь текст скрыт [показать]
     
  • 3.121, Comdiv (ok), 15:00, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Если Вы считаете, что при программировании на Си проблемы могут быть только из-з... весь текст скрыт [показать]
     
     
  • 4.132, anonymous (??), 15:59, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > И что особенно важно в контексте новости
    > -fsanitize=thread - Enable ThreadSanitizer, a fast data race detector.

    и чем это помогло?

     
  • 3.199, Аноним (-), 23:36, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > Ты эпический дурак. Или опять увидел "уязвимость", "linux" и сразу подумал про buffer overflow

    Походу ты - эпический "умный", если увидел впосте iZen-а слово "linux".

     
     
  • 4.214, fi (ok), 02:18, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    ну у тебя проблемы со зрением - пора проверяться, зайди на kernel.org

     
  • 2.53, anonymous (??), 11:07, 21/10/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    > Интересно, а если бы код ядра был написан на Modula3, а не
    > C, то такого рода уязвимости в принципе остались бы возможны?

    А что, на этом языке написано что-то, кроме cvsup?

     
     
  • 3.151, анонанонанонанино (?), 18:29, 21/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    На modula-2 пишут софт для спутников, специализированный промсофт и прочие интер... весь текст скрыт [показать]
     
     
  • 4.157, _ (??), 18:36, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Я правильно понял что вы про фобос-грунт? :-)
     
  • 2.67, vitalif (ok), 11:27, 21/10/2016 [^] [ответить]    [к модератору]  
  • +3 +/
    Интересно, а если бы код ядра был написан на Modula3, а не C, то ядро бы существовало?
     
     
  • 3.215, fi (ok), 02:22, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > Интересно, а если бы код ядра был написан на Modula3, а не  C, то ядро бы существовало?

    в гугле забанили? Оно есть. но вопрос всегда в возможностях

     
  • 2.118, Michael Shigorin (ok), 14:44, 21/10/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Ну так напишите же Только руки не сотрите обо все IMPLEMENTATION MODULE ин... весь текст скрыт [показать]
     
     
  • 3.216, fi (ok), 02:23, 22/10/2016 [^] [ответить]     [к модератору]  
  • +/
    http www-spin cs washington edu external overview html - посчитай ... весь текст скрыт [показать]
     
     ....нить скрыта, показать (21)

  • 1.28, Paul_ls (?), 10:30, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    noexec для /home и др. не?
     
     
  • 2.71, Нанобот (ok), 11:31, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    не. эксплоит можно и на питоне написать, это лишь вопрос умения.
    так что только noexec на / :)
     
  • 2.221, Аноним (-), 08:46, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > noexec для /home и др. не?

    Нет, лучше отрубить питание и перерезать ethernet кабеля. Лучшая защита, я гарантирую это!

     
  • 1.32, нет (??), 10:35, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    404 в правах разрешает чтение остальным
     
     
  • 2.68, Аноним (-), 11:27, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > 404 в правах разрешает чтение остальным

    Разрешение чтения не должно разрешать демонстрируемую эксплоитом запись.

     
  • 1.34, Клыкастый тигар Изя Цельсионович (?), 10:36, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Офигеть! УМВР!
    Только собираем с: $ gcc -pthread -lpthread dirtycow.c -o dirtyc0w
     
     
  • 2.38, Аноним (-), 10:43, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    идейка хороша, но code swiftdev pgdb1 gcc -pthread -lpthread dirtyc0w c -o... весь текст скрыт [показать]
     
     
  • 3.43, Аноним (-), 10:55, 21/10/2016 [^] [ответить]    [к модератору]  
  • +9 +/
    >[оверквотинг удален]
    >         ^
    > dirtyc0w.c: In function ‘main’:
    > dirtyc0w.c:82:3: warning: implicit declaration of function  fstat’ [-Wimplicit-function-declaration]
    >    fstat(f,&st);
    >    ^
    > dirtyc0w.c:96:10: warning: format ‘%x’ expects argument of type ‘unsigned
    > int’, but argument 2 has type ‘void *’ [-Wformat=]
    >    printf("mmap %x\n\n",map);
    >           ^
    > [/code]

    Нельзя тебе эксплойты собирать, покалечишься еще ненароком.

     
     
  • 4.120, Ordu (ok), 14:48, 21/10/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Бла-бла-бла Ты осилил прочитать процитированные варнинги или не понял о чём о... весь текст скрыт [показать]
     
     
  • 5.144, Аноним (-), 17:44, 21/10/2016 [^] [ответить]     [к модератору]  
  • +1 +/
    Я то прекрасно понимаю почему у него компиляция не прошла А вот дятел, к-й не р... весь текст скрыт [показать]
     
     
  • 6.146, Ordu (ok), 18:18, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Объясни мне, почему ты это понимаешь Вот я не понимаю я не вижу ни одной ошибк... весь текст скрыт [показать]
     
     
  • 7.163, curious (?), 18:47, 21/10/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Вот это как бы говорит нам, что мы задекларировали функцию lseek и должны сами н... весь текст скрыт [показать]
     
     
  • 8.166, Ordu (ok), 18:55, 21/10/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Если без как бы , а на самом деле , то это говорит о том, что в коде используе... весь текст скрыт [показать]
     
  • 7.164, curious (?), 18:49, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Потому что он может видеть будущее, а ты нет И в этом будущем он увидел ошибку ... весь текст скрыт [показать]
     
     
  • 8.167, Ordu (ok), 18:58, 21/10/2016 [^] [ответить]     [к модератору]  
  • +2 +/
    Нет, там не будет ошибки линковки Выше я даже объяснил почему Я гораздо лучше ... весь текст скрыт [показать]
     
     
  • 9.197, curious (?), 23:20, 21/10/2016 [^] [ответить]    [к модератору]  
  • –3 +/
    Да ты оказывается дилетант, C в глаза не видевший!
     
     
  • 10.203, Ordu (ok), 00:08, 22/10/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    Я рад, что ты скатился в аргументацию уровня ad hominem. Это очень соответствует по уровню прочим твоим комментариям.
     
     ....нить скрыта, показать (11)

  • 1.37, Аноним (-), 10:40, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –3 +/
    что то с моими руками не так code swiftdev pgdb1 gcc -lpthread dirtyc0w... весь текст скрыт [показать]
     
     
  • 2.44, Аноним (-), 10:56, 21/10/2016 [^] [ответить]     [к модератору]  
  • +5 +/
    gt оверквотинг удален Нельзя тебе эксплойты собирать, покалечишься еще ненарок... весь текст скрыт [показать]
     
  • 2.47, Аноним (-), 10:59, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    gcc -pthread dirtyc0w.c
     
  • 2.51, Аноним (-), 11:06, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    дурачок, ёпт! на 78 строке должен быть %p а не %x
    и комилить надо так: gcc -pthread -o test test.c
     
  • 2.91, Клыкастый тигар Изя Цельсионович (?), 12:12, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Твою ошибку исправляет опция -pthread. А так, эксплоит собирается криво, не завершается самостоятельно, грузит ЦП на 100 пудов, но свою грязную работу делает идеально.
     
     
  • 3.117, Ordu (ok), 14:42, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Простите за любопытство, но что у вас за платформа тулчейн, что вам нужна опция ... весь текст скрыт [показать]
     
     
  • 4.123, Клыкастый тигар Изя Цельсионович (?), 15:30, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    - Linux localhost localdomain 4 4 0-43-lowlatency 63-Ubuntu SMP PREEMPT Wed Oct... весь текст скрыт [показать]
     
     
  • 5.141, Ordu (ok), 17:29, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Да, странно Судя по убунте и libc тут стандартная glibc, без всяких наворотов... весь текст скрыт [показать]
     
  • 4.127, Alex (??), 15:32, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Эта опция нужна чуть менее чем на любых версиях gcc если тебе нужно работать с тредами.
     
     
  • 5.140, Ordu (ok), 17:24, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Начиная с 3 x и сейчас вплоть до gcc-4 9 x я никогда не использовал -pthread Во... весь текст скрыт [показать]
     
     
  • 6.172, nobody (??), 20:28, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Да, она одно время пропадала для большинства платформ, но не теперь, они, видимо, решили всё унифицировать. Теперь опция используется на большинстве платформ
     
     
  • 7.191, Ordu (ok), 22:52, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    То есть, может быть, это особенность gcc-5.x? Это бы всё объяснило.
     
  • 6.239, Alex (??), 15:02, 24/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Судя по gcc -dumpspec -pthread выставляет флаг -lpthread и декларирует макрос ... весь текст скрыт [показать]
     
     ....нить скрыта, показать (12)

  • 1.48, rt (??), 10:59, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    $ ./dirtyc0w foo m00000000000000000
    mmap 38e46000
    madvise 0
    procselfmem -100000000
    $ cat foo
    this is not a test
    $ uname -r
    4.1.7-hardened-r1

     
     
  • 2.49, rt (??), 11:00, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Даже не буду обновляться.
     
  • 2.55, Аноним (-), 11:08, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    у меня на убунту 14.04 тоже не сработало: Linux 3.13.0-98-generic x86_64
    > $ uname -r
    > 4.1.7-hardened-r1
     
  • 2.125, Аноним (-), 15:32, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Один не работающий эксплоит не означает отсутствия в COW в вашем ядре состояния гонки.
     
  • 2.129, alexxy (ok), 15:38, 21/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    dirtyc0w tmp foo m00000000000000000 mmap f06e9000 madvise 0 procselfmem -10... весь текст скрыт [показать]
     
     
  • 3.149, Аноним (-), 18:28, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > PaX сделал свое черное дело.

    В PaX нет гонки на CoW или там просто /proc/self/mem закрыт?

     
     
  • 4.153, Добрый (?), 18:30, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    >> PaX сделал свое черное дело.
    > В PaX нет гонки на CoW или там просто /proc/self/mem закрыт?

    Гонка и уязвимость есть.

     
  • 2.152, Добрый (?), 18:29, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Рано радуетесь ryona does that mean grsec did not mitigate it spender noth... весь текст скрыт [показать]
     
     
  • 3.220, Аноним (-), 08:11, 22/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    > Рано радуетесь.

    МЫ ВСЕ УМРЁМ!!!1111111
    /s

    Linux 4.7.7, лень обновлять.

     
  • 1.62, Аноним (-), 11:22, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Где те 100 тыс миллионов глаз которые должны были смотреть?.. вот бага тянется 10 лет - а никто ее не заметил :)
     
     
  • 2.80, пох (?), 11:52, 21/10/2016 [^] [ответить]     [к модератору]  
  • +3 +/
    то есть как это, где как никто А эксплойт сам зародился от грязного белья Про... весь текст скрыт [показать]
     
  • 2.82, Andrey Mitrofanov (?), 11:56, 21/10/2016 [^] [ответить]     [к модератору]  
  • +5 +/
    Напрягись Вспомни Сколько лет было обещано и гарантировано там --- ну про гла... весь текст скрыт [показать]
     
  • 2.116, Нониус (?), 14:35, 21/10/2016 [^] [ответить]    [к модератору]  
  • +6 +/
    фиксили ещё 11 лет назад, а потом откатили фикс и забили.

    [code]
        This is an ancient bug that was actually attempted to be fixed once
        (badly) by me eleven years ago in commit 4ceb5db9757a ("Fix
        get_user_pages() race for write access") but that was then undone due to
        problems on s390 by commit f33ea7f404e5 ("fix get_user_pages bug").
    [/code]

     
  • 1.63, ALex_hha (ok), 11:25, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –3 +/
    а может кто то пояснить, что оно делает и как интерпретировать результат Только... весь текст скрыт [показать]
     
     
  • 2.69, vitalif (ok), 11:28, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    сказано же в новости что на центоси 6 не работает
     
     
  • 3.211, Аноним (-), 00:39, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Сказано и не работает - это таки две больших разницы.
     
  • 2.70, Адекват (ok), 11:29, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    оно файл переписывает, у меня сработало.
     
  • 2.74, Нанобот (ok), 11:36, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > а может кто то пояснить, что оно делает и как интерпретировать результат?

    оно записывает строку m00000000000000000 в файл foo, хотя оно не имеет необходимых для этого прав

     
  • 1.72, Мегазаычы (?), 11:32, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    у меня есть этот "перехваченный эксплойт". реально выдаёт рутовый шелл на всех ядрах новее, примерно, 3.2, но ему требуется определённый рут-суидный бинарник в системе (ping6, umount, етц), которые не везде суидный. кому интересно, тесты на убунтах и дебианах:

    UBUNTU 12.04   === 3.2.0-111-generic === NON-VULN, too old kernel
    UBUNTU 12.04.5 === 3.13.0-32-generic === VULN
    UBUNTU 14.04   === 3.13.0-98-generic === VULN
    UBUNTU 14.04.5 === 4.4.0-31-generic  === VULN
    UBUNTU 16.04   === 4.4.0-21-generic  === VULN
    UBUNTU 16.04.1 === 4.4.0-31-generic  === VULN
    UBUNTU 16.04.1 === 4.4.0-43-generic  === VULN
    UBUNTU 16.10   === 4.8.0-22-generic  === VULN, kernel is vulnerable, but no needed suid-binary
    DEBIAN 6.0.10  === 2.6.32-5-amd64    === NON-VULN, too old kernel
    DEBIAN 7.11.0  === 3.2.0-4-amd64     === NON-VULN, too old kernel
    DEBIAN 8.6     === 3.16.0-4-amd64    === VULN, kernel is vulnerable, but no needed suid-binary

     
     
  • 2.76, Аноним (-), 11:48, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    Он меняет содержимое суидного бинарника, по идее этот лишь один из множества способов. С тем же успехом можно /etc/shadow поменять или любую программу периодически запускаемую от рута.
     
     
  • 3.240, Мегазаычы (?), 15:23, 24/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    ты такой умный, тебе череп не жмёт? если любой бинарник и файл, ну так напиши эксплойт который рутовый пароль в "123" ставит.
     
     
  • 4.242, arisu (ok), 18:46, 24/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > ты такой умный, тебе череп не жмёт?

    ну кто же тебе виноват, что ты дурак, и тебе даже человек, говорящий очевидные вещи, кажется недостижимой высотой гениальности?

     
  • 2.84, teairra (?), 12:02, 21/10/2016 [^] [ответить]    [к модератору]  
  • –3 +/
    > у меня есть этот "перехваченный эксплойт".

    выложи уж. один фиг бага запатчена

     
  • 2.89, Нанобот (ok), 12:10, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    >no needed suid-binary

    китайцы что-ли писали?

     
  • 2.95, Аноним (-), 12:26, 21/10/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    выложь пожалуйста. было б неплохо неручёные телефоны рутить
     
  • 1.87, Аноним (-), 12:08, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +3 +/
    Забавный эффект происходит на 3 19 7-200 fc21 x86_64 после запуска коровы она ... весь текст скрыт [показать]
     
     
  • 2.113, Андрей (??), 14:17, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Вот бы и мне мой андроид наконец-то освободить.
     
  • 1.90, Меломан1 (?), 12:11, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Fedora 25 4.8.2-300.fc25.x86_64 замораживается напрочь даже SysRq не отвечает.

    А вот на RHEL 7.2 3.10.0-327.36.2.el7.x86_64 замечательно работает. Жопа то какая!

     
     
  • 2.100, iZEN (ok), 12:41, 21/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Осталось проверить линуксатор FreeBSD. Там база CentOS 6.8 и 7.2, а вызовы ядра естественно эмулируются FreeBSD.
     
     
  • 3.112, Клыкастый тигар Изя Цельсионович (?), 14:07, 21/10/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    Если тебе, то WSL лучше проверить.
     
  • 1.94, vvk_tmn (ok), 12:24, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    JFYI
    На openvz-ядре 2.6.32-042stab108.8 не воспроизводится.
    На proxmox 3.4 с ядром 2.6.32-45-pve не воспроизводится.
     
  • 1.96, Аноним (-), 12:29, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +1 +/
    Сайт прекрасен Нет, это не очередная выпендрежная поделка на бутстрапе, здесь н... весь текст скрыт [показать]
     
     
  • 2.128, Аноним (-), 15:38, 21/10/2016 [^] [ответить]     [к модератору]  
  • +/
    Угу, с шутками и прибаутками, явно не профессионал делал ... весь текст скрыт [показать]
     
  • 1.99, ALex_hha (ok), 12:38, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > сказано же в новости что на центоси 6 не работает

    точно, упустил этот момент

     
  • 1.103, Ващенаглухо (ok), 13:12, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    4.8.2-1-ARCH долго работало и в итоге получилось
    $ ./dirtyc0w /tmp/foo m00000000000000000
    mmap 7e85e000

    madvise 0

    procselfmem 1800000000

    $ cat /tmp/foo
    m000

     
  • 1.104, Аноним (-), 13:13, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    На предпоследнем ядре стабильного дебиана прекрасно работает.
    *Побежал обновлять все пэкарни*
     
  • 1.111, Аноним (-), 14:01, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    5и6 - наше все.
     
  • 1.114, Аноним (-), 14:23, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Отлично теперь можно рутовать любой андроид :)
     
     
  • 2.139, Джо (?), 17:06, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Дальше через через SELinux не проберешься
     
  • 1.143, Аноним (-), 17:36, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Школота на гитхабе: http://itmages.ru/image/view/5061906/0598c457
    Дожили, епрст.
     
     
  • 2.145, arisu (ok), 17:50, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    > Школота на гитхабе: http://itmages.ru/image/view/5061906/0598c457
    > Дожили, епрст.

    как будто шитхаб создан не для хипсторов и школоты.

     
     
  • 3.184, Led (ok), 21:49, 21/10/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    > как будто шитхаб создан не для хипсторов и школоты.

    Как будто хипстота и школота не считает, что всё в мире создано для них.

     
  • 1.147, Аноним (-), 18:23, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Linux im 4 6 0-0 bpo 1-amd64 1 SMP Debian 4 6 4-1 bpo8 1 2016-08-11 x86_64 GN... весь текст скрыт [показать]
     
  • 1.155, soarin (ok), 18:32, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    https://dirtycow.ninja

    10 коров из 10 за такой FAQ :D

     
     
  • 2.227, Аноним (-), 14:52, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > 10 коров из 10 за такой FAQ :D

    Присоединяюсь! Для предотвращения подобных ситуевин в будущем, там предлагается донатить во фряху!

     
  • 1.156, Аноним (-), 18:33, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Отставить, во время неудачны тестов отсутствовал доступ на чтение (для группы тестера)
     
  • 1.161, Sfinx (ok), 18:44, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    не пашет exploit, слакварь :

    Linux Dao 4.4.7 #2 SMP Tue Apr 12 15:45:52 CDT 2016 x86_64 AMD FX(tm)-8150 Eight-Core Processor AuthenticAMD GNU/Linux

     
     
  • 2.165, Аноним (-), 18:49, 21/10/2016 [^] [ответить]    [к модератору]  
  • +2 +/
    держи нас в курсе
     
  • 2.185, Led (ok), 21:50, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    У криворуких 80го левела даже эксплойты не работают.
     
  • 1.168, Гость (??), 19:01, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Не послушал Линус Танненбаума, вот и расхлёбывают теперь.
     
     
  • 2.178, Клыкастый тигар Изя Цельсионович (?), 21:13, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > Не послушал Линус Танненбаума, вот и расхлёбывают теперь.

    Вместо того, чтобы гонять весь такой правильный миникс на ворованой vmare из-под вантуза.

     
  • 1.175, Аноним (-), 20:46, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –2 +/
    уже эксплуатируемая злоумышленниками Например, в прототипе эксплоита показано ... весь текст скрыт [показать]
     
     
  • 2.176, Michael Shigorin (ok), 20:59, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > На опеннет журналисты из федеральных каналов России...
    > Где пример эксплуатации, например взлом rhel или googla?

    Что Вы, потерь нет, а боевой экземпляр сдали повинившиеся блэкхеты.

     
     
  • 3.179, Аноним (-), 21:29, 21/10/2016 [^] [ответить]     [к модератору]  
  • –2 +/
    Что Вы, о чем Вы О том что автор статьи не привел конкретных способов эксплуата... весь текст скрыт [показать]
     
     
  • 4.180, arisu (ok), 21:34, 21/10/2016 [^] [ответить]    [к модератору]  
  • +4 +/
    если ты из приведённого демонстрационного кода не способен сделать полноценную пробивалку — просто молча проходи мимо, не отсвечивай своим идиотизмом. потому что это тривиальная задача.
     
     
  • 5.189, Аноним (-), 22:29, 21/10/2016 [^] [ответить]    [к модератору]  
  • –2 +/
    О конкретика, примеры, в ваших словах я их прямо вижу, может вам в бойцовский клуб? Нет вам в клуб знатоков идиотов, ведь вы же не идиот...
     
     
  • 6.190, arisu (ok), 22:35, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    да зватит уже свою глупость демонстрировать, все поняли.
     
     
  • 7.194, Аноним (-), 23:09, 21/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    зватит, зватит и та сойдет
     
     
  • 8.198, arisu (ok), 23:23, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    виноват, извиняюсь.
     
  • 5.192, Аноним (-), 22:54, 21/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Эх, во раньше были времена. Ну, там античат и прочие сайты, где "умников" фильтровали. Все пропало и вот, теперь ОНИ приходят и ТРЕБУЮТ. Требуют! Совсем обнаглели.
     
  • 3.228, KM (?), 15:19, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    #32643 - м?
     
  • 1.181, Fantomas (??), 21:35, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    воблин, обновлятьсянадо
     
  • 1.196, Аноним (-), 23:18, 21/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Подскажите, каким образом обычный пользователь может подвергнуться такой атаке? Например, посетив заражённый сайт?
     
  • 1.201, Аноним (-), 23:56, 21/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Я что-то не понимаю - если файл отражен только для чтения, зачем вообще синхрон... весь текст скрыт [показать]
     
     
  • 2.217, Аноним (-), 02:43, 22/10/2016 [^] [ответить]     [к модератору]  
  • –1 +/
    Используется уязвимость в copy-on-write с помощью незаметного нагружения всего п... весь текст скрыт [показать]
     
  • 1.202, nonamenoname (?), 00:07, 22/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    В OpenSUSE 42.1 прилетело обновление 4.1.34-33-default
    Сабж уже не работает.
     
  • 1.208, L29Ah (?), 00:23, 22/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Чёт не работает на PaX:
    ‰ ./dirtyc0w foo m00000000000000000
    mmap 8827c000

    madvise 0

    procselfmem -100000000

     
  • 1.210, nc (ok), 00:37, 22/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Интересно, для андроида рутовалку можно на этом сделать?
     
     
  • 2.223, anomymous (?), 10:30, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Скорее да, чем нет.
     
  • 2.229, Аноним (-), 16:27, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    Было бы превосходно
     
  • 2.231, Andrey Mitrofanov (?), 18:02, 22/10/2016 [^] [ответить]    [к модератору]  
  • +/
    > Интересно, для андроида рутовалку можно на этом сделать?

    Говорят, http://forum.xda-developers.com/general/security/dirty-cow-t3484879 можно.

    https://lmddgtfy.net/?q=dirty-cow+android+root

     
     
  • 3.232, Андрей (??), 03:40, 23/10/2016 [^] [ответить]     [к модератору]  
  • –3 +/
    Какое-то там совсем теоретическое можно Да, наверняка, можно перезаписать как... весь текст скрыт [показать]
     
     
  • 4.243, Андрей (??), 23:33, 24/10/2016 [^] [ответить]    [к модератору]  
  • –1 +/
    Тем временем там уже появились более знающие люди.
     
  • 1.222, Аноним (-), 10:11, 22/10/2016 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    опять ребутится...
     
  • 1.224, Аноним (-), 10:42, 22/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Тьфу, опять сайт сочинили, опять логотип, да когда ж уймутся уже эти пиарщики ба... весь текст скрыт [показать]
     
     
  • 2.230, arisu (ok), 17:38, 22/10/2016 [^] [ответить]    [к модератору]  
  • +1 +/
    так займись! видишь, какое поле непаханое.
     
  • 1.237, Аноним (237), 08:16, 24/10/2016 [ответить] [показать ветку] [···]     [к модератору]  
  • –1 +/
    Да куда уж теперь без уязвимостей Молодцы что нашли и устранили А если паранои... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor