| |
В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита в открытом доступе.
Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча. Обновления пакетов с устранением уязвимости уже сформированы для Ubuntu, Fedora и ALT Linux. Для Debian, Gentoo, Red Hat Entreprise Linux, CentOS, openSUSE и SUSE обновление ядра пока недоступно и находится на стадии подготовки.
Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 запусков наблюдается крах ядра. Для успешной эксплуатации требуется многоядерная система. Кроме того, представленный прототип эксплоита работает только с ядрами 3.14.
Дополнение: патч с устранением уязвимости в функции n_tty_write включён в состав выпусков ядра 3.14.4 и 3.10.40, но, судя по списку изменений, не вошёл в состав вышедшего одновременно обновления 3.4.90.
|
|
- Главная ссылка к новости (http://www.openwall.com/lists/oss-securi...)
- OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
- OpenNews: Опасная удалённая уязвимость в ядре Linux
- OpenNews: Критическая уязвимость в GnuTLS, существенно влияющая на безопасность дистрибутивов Linux
- OpenNews: В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость
- OpenNews: В ядре Linux выявлена локальная 0-day уязвимость
| Тип: Проблемы безопасности | Ключевые слова: tty, linux, kernel, (найти похожие документы) | При перепечатке указание ссылки на opennet.ru обязательно | Реклама |
id=adv>
| |
| +2 +/– | Пруф на что На баги Вас что во всех списках CVE наглухо забанили А то там пру... весь текст скрыт [ показать] | | | 4.53, Аноним, 00:11, 13/05/2014 [ ^] [ ответить] [ смотреть все] +7 +/–
нет это не тоже самое
1.2, Sluggard, 21:29, 12/05/2014 [ответить] [смотреть все] +1 +/–
> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5
Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.
|
5.104, Led, 00:42, 14/05/2014 [^] [ответить] [смотреть все] | +1 +/– |
>> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
> в соседнюю комнату, а вы окажетесь в вакууме.
Для того, кто физику в школе прогуливает - могут.
| | | 6.109, АнонуС, 04:12, 14/05/2014 [ ^] [ ответить] [ смотреть все] +1 +/–
> ... Для того, кто физику в школе прогуливает - могут.
Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.
Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !
2.4, ano, 21:32, 12/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +1 +/–Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо Н... весь текст скрыт [ показать] [ показать ветку] 4.110, АнонуС, 04:16, 14/05/2014 [ ^] [ ответить] [ смотреть все] –1 +/–
> Я у себя вообще их не наблюдал. )
Вот именно это и должно озаботить тебя больше всего.
В твоём случае теперь поможет только "format c:" и свежая установка... ;-)
1.8, Аноним, 21:48, 12/05/2014 [ответить] [смотреть все] –4 +/–Не собирается gcc -O2 cve-2014-0196-md c tmp ccMgv8sE o In function main ... весь текст скрыт [ показать]
1.9, Решето, 21:49, 12/05/2014 [ответить] [смотреть все] +/–
Ну и ладно, уязвимостью/багом меньше
1.10, Аноним, 21:54, 12/05/2014 [ответить] [смотреть все] +2 +/–В Debian только что пришло исправление wheezy security 3 2 57-3 deb7u1 fixed ... весь текст скрыт [ показать]
1.11, BrainFucker, 21:54, 12/05/2014 [ответить] [смотреть все] +/–
Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
2.32, Аноним, 23:17, 12/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] –1 +/–Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает ... весь текст скрыт [ показать] [ показать ветку] 4.46, freehck, 23:47, 12/05/2014 [ ^] [ ответить] [ смотреть все] +1 +/–Если бы они пихали из Testing - всё было бы ещё туда-сюда Но к сожалению, убунт... весь текст скрыт [ показать]
2.40, BrainFucker, 23:43, 12/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–Кстати, новость врёт, в 14 04 обновлений ядра нет ещё Только что обновлялся ht... весь текст скрыт [ показать] [ показать ветку]
1.12, хрюкотающий зелюк, 22:01, 12/05/2014 [ответить] [смотреть все] +4 +/–
Удобно: вдруг пароль забыл?
1.16, Аноним, 22:07, 12/05/2014 [ответить] [смотреть все] +/–В Rhel6 для обычного пользователя в proc kallsyms отображаются нули, так что та... весь текст скрыт [ показать]
1.19, Пропатентный тролль, 22:15, 12/05/2014 [ответить] [смотреть все] +/–
Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
|
3.105, Led, 00:45, 14/05/2014 [^] [ответить] [смотреть все] | +/– |
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
Особенно если учесть, что "покручивание гаек" - это
echo 1 > /proc/sys/kernel/kptr_restrict
Но "продвинутые школьники" считают, что это всё "харденед гента":)
| | | 3.108, Пропатентный тролль, 02:14, 14/05/2014 [ ^] [ ответить] [ смотреть все] –2 +/–
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.
Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".
1.21, Аноним, 22:18, 12/05/2014 [ответить] [смотреть все] +1 +/–Блин, похоже ping на SGS3 через эту уязвимость не вернуть - ... весь текст скрыт [ показать]
1.22, commiethebeastie, 22:18, 12/05/2014 [ответить] [смотреть все] +1 +/–
На убунте уже пофиксили :(
2.45, Аноним, 23:47, 12/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/– |
3.77, arisu, 11:47, 13/05/2014 [^] [ответить] [смотреть все] | +/– |
> А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру
> все-время нули подсовывает на все и вся.
не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.
inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
| | |
|
4.83, commiethebeastie, 14:29, 13/05/2014 [^] [ответить] [смотреть все] | +/– |
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.
> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.
Не зря проект grsecurity существует.
| | | 4.98, Аноним, 22:16, 13/05/2014 [ ^] [ ответить] [ смотреть все] –1 +/–Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра Да я... весь текст скрыт [ показать] |
5.102, arisu, 22:23, 13/05/2014 [^] [ответить] [смотреть все] | +/– |
> Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?
прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.
> Но вот правда ты чего-то не поймал сабжевый баг.
я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.
а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.
| | |
1.23, birdie, 22:20, 12/05/2014 [ответить] [смотреть все] +1 +/–
Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit).
Рута не даёт.
Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)
1.27, Пиу, 22:34, 12/05/2014 [ответить] [смотреть все] +1 +/–
>Проблему усугубляет публикация прототипа эксплоита в открытом доступе.
пажжите
>* CVE-2014-0196: Linux kernel <= v3.15-rc4
>* For kernels >= v3.14-rc1
>* Caveat: The vulnerability should be exploitable all the way from
>* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
>* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
>* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
>* exploit relies on.
т.е. доступный по ссылке эксплоит работает только для 3.14.x
1.29, Xaionaro, 22:45, 12/05/2014 [ответить] [смотреть все] –1 +/–
На 3.13 не сработало.
1.39, ODESKBY, 23:40, 12/05/2014 [ответить] [смотреть все] +/–
на 3.7 openSuse 12.1 ничего не делает ... плюЁт точечки )))))
1.57, Led, 00:26, 13/05/2014 [ответить] [смотреть все] –1 +/–
Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05.
Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?
1.59, Аноним, 00:54, 13/05/2014 [ответить] [смотреть все] +/–rhel7 уязвим Нужно проверять на машине с 2 и более ядрами... весь текст скрыт [ показать]
1.61, Аноним, 02:37, 13/05/2014 [ответить] [смотреть все] +/–По просьбе спецслужб в релиз-кандидат RHEL6 добавили ... весь текст скрыт [ показать]
1.63, Аноним, 03:51, 13/05/2014 [ответить] [смотреть все] +1 +/–gentoo-hardened, proc kallsyms не прочитать от юзера фух ... весь текст скрыт [ показать]
|
3.82, rob pike, 14:24, 13/05/2014 [^] [ответить] [смотреть все] | +3 +/– |
Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu.
| | |
1.68, odity, 09:04, 13/05/2014 [ответить] [смотреть все] +/–
Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет.
1.71, Аноним, 10:34, 13/05/2014 [ответить] [смотреть все] +/–Как ограничить доступ пользователей к procfs ... весь текст скрыт [ показать]
1.75, Аноним, 10:44, 13/05/2014 [ответить] [смотреть все] +/–3 14 2-1-ARCH x86_64 собирается и работает ... весь текст скрыт [ показать]
1.76, Ващенаглухо, 11:32, 13/05/2014 [ответить] [смотреть все] +/–
3.14.1-1, 3.14.3-1 -ARCH x86_64 работает.
Ядро с PAX & GRSEC спасет ваши жопы.
1.78, Аноним, 12:15, 13/05/2014 [ответить] [смотреть все] +/–
1.79, Ruslan, 12:54, 13/05/2014 [ответить] [смотреть все] +/–
OpenSUSE 12.3
Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
не работает
1.80, DmA, 13:42, 13/05/2014 [ответить] [смотреть все] +/–
Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года?
2.85, rob pike, 14:34, 13/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–
Любая из Неуловимых ДжОС
2.89, МаксЖ, 15:01, 13/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–
Это утопия!
2.100, Аноним, 22:19, 13/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–Да вот есть тут одна загвоздка чтобы система была юзабельной - в ней должно быт... весь текст скрыт [ показать] [ показать ветку] 2.103, Ващенаглухо, 00:08, 14/05/2014 [ ^] [ ответить] [ смотреть все] [ показать ветку] +/–
hardened gentoo например, только подойдет ли...
1.113, commiethebeastie, 09:05, 14/05/2014 [ответить] [смотреть все] +/–
По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались.
Ваш комментарий
Read more |