The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux

21.09.2017 11:10

В обработчике RAW-сокетов AF_PACKET из состава ядра Linux выявлена очередная уязвимость (CVE-2017-14497), позволяющая инициировать переполнение буфера при выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET за последний год (1, 2, 3). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.

Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).

Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora. Проблема проявляется в ядрах с 4.6 по 4.12 включительно и уже устранена в Fedora 26 и Debian. Все версии RHEL/CentOS, Ubuntu и SUSE/openSUSE проблеме не подвержены. Исправление также доступно в виде патча.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра Linux
  3. OpenNews: Локальная root-уязвимость в подсистеме inotify ядра Linux
  4. OpenNews: Локальная root-уязвимость в реализации сокетов AF_PACKET в ядре Linux
  5. OpenNews: Уязвимость в реализации NFS-сервера, поставляемой в ядре Linux
  6. OpenNews: В Android и старых ядрах Linux устранена уязвимость, эксплуатируемая через отправку UDP-пакетов
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/47242-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 12:56, 21/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    Для Альта и 86-DOS не актуально.
     
     
  • 2.15, Аноним (-), 14:02, 22/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Михаил?
     
  • 2.18, Анончег (?), 02:52, 23/09/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Понятное дело, тысячи глаз же неустанно следят
     
     
  • 3.20, Аноним (-), 22:26, 24/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzing. Откуда повышение скорости и качества поимки таких вещей.
     

  • 1.7, Аноним (-), 15:22, 21/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    чтож там с openVZ то происходит даже боюсь представить
     
     
  • 2.11, Аноним (-), 21:47, 21/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Там что-то такого плана '2.6.32-042stab117.14 #1 SMP Mon Apr 17 17:27:00 MSK 2017 x86_64 x86_64 x86_64 GNU/Linux'
    Данной уязвимости не подвержено.
     
  • 2.22, Аноним (-), 23:08, 24/09/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > чтож там с openVZ то происходит даже боюсь представить

    Что, что... никто из разработчиков на этом fuzzer-ы не запускает, это делают только хакеры. Поэтому у хакеров по жизни есть эксплойты для этой цацы. Иногда бывает так что "terrorists win", как говорится в контре.

     

  • 1.8, Kodir (ok), 15:34, 21/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW

    Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.

     
     
  • 2.21, Аноним (-), 23:03, 24/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это
    > БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.

    Так напиши свое суперсекурное ядро на дельфи. А так переполнение - обычная ошибка валидации ввода. Жабисты из Apache Struts на яве неплохо позажигали.

     

  • 1.9, Пользователь (?), 18:42, 21/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "Проблема проявляется в ядрах с 4.6 по 4.12" - в предыдущих версиях ядра этого не было?
     
     
  • 2.10, Zmeyuka (ok), 21:02, 21/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    В предыдущих ядрах было
    https://www.opennet.ru/opennews/art.shtml?num=45632
    https://www.opennet.ru/opennews/art.shtml?num=46526
    https://www.opennet.ru/opennews/art.shtml?num=47007
     
     
  • 3.17, Пользователь (?), 18:52, 22/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Эти уязвимости требуют физического доступа к ПК.
     
     
  • 4.19, 0x0 (?), 07:28, 24/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?
     
     
  • 5.24, pavlinux (ok), 02:45, 25/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >  это не то?

    То, захакай сам себя!

     
  • 2.25, pavlinux (ok), 02:46, 25/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > в предыдущих версиях ядра этого не было?

    AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра.

     

  • 1.23, pavlinux (ok), 02:39, 25/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > атака имеет смысл только из
    > изолированных контейнеров
    > с пользователем root,
    > запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и
    > изолированного сетевого стека (net namespaces).

    Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.  

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру