top
logo


В ядре Linux обнаружена уязвимость, позволяющая поднять свои привилегии в системе PDF Печать E-mail
Автор: adm   
12.05.14 18:10

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча. Обновления пакетов с устранением уязвимости уже сформированы для Ubuntu, Fedora и ALT Linux. Для Debian, Gentoo, Red Hat Entreprise Linux, CentOS, openSUSE и SUSE обновление ядра пока недоступно и находится на стадии подготовки.

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 запусков наблюдается крах ядра. Для успешной эксплуатации требуется многоядерная система. Кроме того, представленный прототип эксплоита работает только с ядрами 3.14.

Дополнение: патч с устранением уязвимости в функции n_tty_write включён в состав выпусков ядра 3.14.4 и 3.10.40, но, судя по списку изменений, не вошёл в состав вышедшего одновременно обновления 3.4.90.

  1. Главная ссылка к новости (http://www.openwall.com/lists/oss-securi...)
  2. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
  3. OpenNews: Опасная удалённая уязвимость в ядре Linux
  4. OpenNews: Критическая уязвимость в GnuTLS, существенно влияющая на безопасность дистрибутивов Linux
  5. OpenNews: В реализации x32 ABI ядра Linux обнаружена серьёзная уязвимость
  6. OpenNews: В ядре Linux выявлена локальная 0-day уязвимость
Тип: Проблемы безопасности
Ключевые слова: tty, linux, kernel, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.1, Аноним, 21:20, 12/05/2014 [ответить] [смотреть все] –6 +/
В windows 2000 что-то подобное уже было ... весь текст скрыт [показать]
 
  2.18, Аноним, 22:12, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +5 +/
 
  3.20, Аноним, 22:16, 12/05/2014 [^] [ответить] [смотреть все]  –6 +/
командная строка, разве не то же самое ... весь текст скрыт [показать]
 
  4.35, Аноним, 23:28, 12/05/2014 [^] [ответить] [смотреть все]  +2 +/
Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотно... весь текст скрыт [показать]
 
  5.66, Адекват, 08:33, 13/05/2014 [^] [ответить] [смотреть все]  –1 +/
Было, пофиксили сейчас уже нет Ну или давайте пруф что-ли ... весь текст скрыт [показать]
 
  6.70, milkman, 09:46, 13/05/2014 [^] [ответить] [смотреть все]  +4 +/
 
6.94, Аноним, 22:06, 13/05/2014 [^] [ответить] [смотреть все]  
+2 +/
Пруф на что На баги Вас что во всех списках CVE наглухо забанили А то там пру... весь текст скрыт [показать]
 
4.53, Аноним, 00:11, 13/05/2014 [^] [ответить] [смотреть все]  +7 +/ нет это не тоже самое
 
  5.115, Аноним, 18:25, 14/05/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Очень емкий ответ А подробнее чем отличается терминал linux от коммандной стро... весь текст скрыт [показать]
 
1.2, Sluggard, 21:29, 12/05/2014 [ответить] [смотреть все]  +1 +/ > начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5

Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.

 
  2.3, anonymous, 21:29, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Если у вас ядро не падало самопроизвольно - вероятно, беспокоится не о чем ... весь текст скрыт [показать] [показать ветку]
 
  3.74, Luhansk, 10:42, 13/05/2014 [^] [ответить] [смотреть все]  +/
Это справедливо только для тех, кто уверен, что попадает в 75 , а не в 25 ... весь текст скрыт [показать]
 
  4.95, Аноним, 22:07, 13/05/2014 [^] [ответить] [смотреть все]  +/
Теория вероятности - очень интересная штука Теоретически, все молекулы воздуха ... весь текст скрыт [показать]
 
  5.104, Led, 00:42, 14/05/2014 [^] [ответить] [смотреть все]  +1 +/
>> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
> в соседнюю комнату, а вы окажетесь в вакууме.

Для того, кто физику в школе прогуливает - могут.

 
  6.107, Аноним, 01:26, 14/05/2014 [^] [ответить] [смотреть все]  +1 +/
Вообще-то, физика в нормальном уровне, с использованием теории вероятности - это... весь текст скрыт [показать]
 
6.109, АнонуС, 04:12, 14/05/2014 [^] [ответить] [смотреть все]  +1 +/ > ... Для того, кто физику в школе прогуливает - могут.

Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.

Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !

 2.4, ano, 21:32, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/
Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо Н... весь текст скрыт [показать] [показать ветку]
 
  3.13, Sluggard, 22:03, 12/05/2014 [^] [ответить] [смотреть все]  +2 +/
Я у себя вообще их не наблюдал ... весь текст скрыт [показать]
image
 
  4.49, Аноним, 23:52, 12/05/2014 [^] [ответить] [смотреть все]  +1 +/
Вообще сабж весьма вероятностный процесс ибо гонки Да еще крайне разборчив где ... весь текст скрыт [показать]
 
4.110, АнонуС, 04:16, 14/05/2014 [^] [ответить] [смотреть все]  –1 +/ > Я у себя вообще их не наблюдал. )

Вот именно это и должно озаботить тебя больше всего.

В твоём случае теперь поможет только "format c:" и свежая установка... ;-)

 
  5.111, Аноним, 06:17, 14/05/2014 [^] [ответить] [смотреть все]  +/
Это у вас - формат цэ, граждане крЮтые профессионалы от эникейства ... весь текст скрыт [показать]
 
1.8, Аноним, 21:48, 12/05/2014 [ответить] [смотреть все]  –4 +/
Не собирается gcc -O2 cve-2014-0196-md c tmp ccMgv8sE o In function main ... весь текст скрыт [показать]
 
  2.14, перец, 22:05, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +6 +/
а комментарий в начале файла прочитать слабо?
 
  3.96, Аноним, 22:09, 13/05/2014 [^] [ответить] [смотреть все]  +/
Ну вот у виндузоидов запускают file doc exe, а у нас - сплойты, ... весь текст скрыт [показать]
 
2.15, Мимоаноним, 22:05, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +1 +/ 
1.9, Решето, 21:49, 12/05/2014 [ответить] [смотреть все]  +/ Ну и ладно, уязвимостью/багом меньше
  1.10, Аноним, 21:54, 12/05/2014 [ответить] [смотреть все]  +2 +/
В Debian только что пришло исправление wheezy security 3 2 57-3 deb7u1 fixed ... весь текст скрыт [показать]
  1.11, BrainFucker, 21:54, 12/05/2014 [ответить] [смотреть все]  +/ Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
image  
  2.26, Аноним, 22:33, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
 
  3.58, Led, 00:50, 13/05/2014 [^] [ответить] [смотреть все]  –1 +/
Зачем же врать ... весь текст скрыт [показать]
 
2.32, Аноним, 23:17, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  –1 +/
Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает ... весь текст скрыт [показать] [показать ветку]
 
  3.33, BrainFucker, 23:21, 12/05/2014 [^] [ответить] [смотреть все]  +/
Всегда бы так тестировали Когда надо, исправленных приложений не дождёшься Пон... весь текст скрыт [показать]
image
 
  4.34, Andrey Mitrofanov, 23:25, 12/05/2014 [^] [ответить] [смотреть все]  +1 +/
Зато у _них есть The Ubuntu Kernel Team Это важно ... весь текст скрыт [показать]
 
  5.42, Аноним, 23:45, 12/05/2014 [^] [ответить] [смотреть все]  +/
Не знаю, заслуга ли это их кернел тима или нет, но юзерям в убунтах proc kallsy... весь текст скрыт [показать]
 
4.46, freehck, 23:47, 12/05/2014 [^] [ответить] [смотреть все]  +1 +/
Если бы они пихали из Testing - всё было бы ещё туда-сюда Но к сожалению, убунт... весь текст скрыт [показать]
image  2.40, BrainFucker, 23:43, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Кстати, новость врёт, в 14 04 обновлений ядра нет ещё Только что обновлялся ht... весь текст скрыт [показать] [показать ветку]
image  
  3.92, Аноним, 18:02, 13/05/2014 [^] [ответить] [смотреть все]  –1 +/
Что за пакетный менеджер такой вывод генерирует ... весь текст скрыт [показать]
 
1.12, хрюкотающий зелюк, 22:01, 12/05/2014 [ответить] [смотреть все]  +4 +/ Удобно: вдруг пароль забыл?
 
  2.17, Аноним, 22:09, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +4 +/
 
  3.62, _KUL, 02:45, 13/05/2014 [^] [ответить] [смотреть все]  +/
Это ведь повышение прав Значит нужно знать пароль от обычного юзера этого серва... весь текст скрыт [показать]
 
1.16, Аноним, 22:07, 12/05/2014 [ответить] [смотреть все]  +/
В Rhel6 для обычного пользователя в proc kallsyms отображаются нули, так что та... весь текст скрыт [показать]
  1.19, Пропатентный тролль, 22:15, 12/05/2014 [ответить] [смотреть все]  +/ Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
 
  2.97, Аноним, 22:12, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Опубликовали Только он не работает, т к дистростроители популярных дистров под... весь текст скрыт [показать] [показать ветку]
 
  3.105, Led, 00:45, 14/05/2014 [^] [ответить] [смотреть все]  +/
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Особенно если учесть, что "покручивание гаек" - это
echo 1 > /proc/sys/kernel/kptr_restrict

Но "продвинутые школьники" считают, что это всё "харденед гента":)

 
3.108, Пропатентный тролль, 02:14, 14/05/2014 [^] [ответить] [смотреть все]  –2 +/ >> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".

 
  4.112, Аноним, 06:18, 14/05/2014 [^] [ответить] [смотреть все]  +/
Это как Ходил со свирепой мордой ... весь текст скрыт [показать]
 
1.21, Аноним, 22:18, 12/05/2014 [ответить] [смотреть все]  +1 +/
Блин, похоже ping на SGS3 через эту уязвимость не вернуть - ... весь текст скрыт [показать]
  1.22, commiethebeastie, 22:18, 12/05/2014 [ответить] [смотреть все]  +1 +/ На убунте уже пофиксили :(
 
  2.24, Аноним, 22:22, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
 
2.45, Аноним, 23:47, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ 
  3.77, arisu, 11:47, 13/05/2014 [^] [ответить] [смотреть все]  +/
> А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру
> все-время нули подсовывает на все и вся.

не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.

inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

 
  4.83, commiethebeastie, 14:29, 13/05/2014 [^] [ответить] [смотреть все]  +/
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.
> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

Не зря проект grsecurity существует.

 
4.98, Аноним, 22:16, 13/05/2014 [^] [ответить] [смотреть все]  –1 +/
Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра Да я... весь текст скрыт [показать]
 
  5.102, arisu, 22:23, 13/05/2014 [^] [ответить] [смотреть все]  +/
> Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.

> Но вот правда ты чего-то не поймал сабжевый баг.

я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.

а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.

 
1.23, birdie, 22:20, 12/05/2014 [ответить] [смотреть все]  +1 +/ Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit).

Рута не даёт.

Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)

  1.27, Пиу, 22:34, 12/05/2014 [ответить] [смотреть все]  +1 +/ >Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

пажжите

>* CVE-2014-0196: Linux kernel <= v3.15-rc4
>* For kernels >= v3.14-rc1
>* Caveat: The vulnerability should be exploitable all the way from
>* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
>* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
>* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
>* exploit relies on.

т.е. доступный по ссылке эксплоит работает только для 3.14.x

  1.29, Xaionaro, 22:45, 12/05/2014 [ответить] [смотреть все]  –1 +/ На 3.13 не сработало.
image   1.39, ODESKBY, 23:40, 12/05/2014 [ответить] [смотреть все]  +/ на 3.7 openSuse 12.1 ничего не делает ... плюЁт точечки )))))
 
  2.47, Аноним, 23:49, 12/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Race condition - весьма вероятностный процесс что тред выиграет гонку Подождите... весь текст скрыт [показать] [показать ветку]
 
  3.64, Аноним, 05:30, 13/05/2014 [^] [ответить] [смотреть все]  +/
Стоп, оно работает для 3 14 и новее А вы пишете что у вас 3 7 ... весь текст скрыт [показать]
 
1.57, Led, 00:26, 13/05/2014 [ответить] [смотреть все]  –1 +/ Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05.

Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?

  1.59, Аноним, 00:54, 13/05/2014 [ответить] [смотреть все]  +/
rhel7 уязвим Нужно проверять на машине с 2 и более ядрами... весь текст скрыт [показать]
  1.61, Аноним, 02:37, 13/05/2014 [ответить] [смотреть все]  +/
По просьбе спецслужб в релиз-кандидат RHEL6 добавили ... весь текст скрыт [показать]
  1.63, Аноним, 03:51, 13/05/2014 [ответить] [смотреть все]  +1 +/
gentoo-hardened, proc kallsyms не прочитать от юзера фух ... весь текст скрыт [показать]
 
  2.65, Аноним, 05:30, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
 
  3.82, rob pike, 14:24, 13/05/2014 [^] [ответить] [смотреть все]  +3 +/
Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu.
 
  4.99, Аноним, 22:17, 13/05/2014 [^] [ответить] [смотреть все]  +/
Это лишь легкий подъ , не более ... весь текст скрыт [показать]
 
1.68, odity, 09:04, 13/05/2014 [ответить] [смотреть все]  +/ Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет.
  1.71, Аноним, 10:34, 13/05/2014 [ответить] [смотреть все]  +/
Как ограничить доступ пользователей к procfs ... весь текст скрыт [показать]
  1.75, Аноним, 10:44, 13/05/2014 [ответить] [смотреть все]  +/
3 14 2-1-ARCH x86_64 собирается и работает ... весь текст скрыт [показать]
  1.76, Ващенаглухо, 11:32, 13/05/2014 [ответить] [смотреть все]  +/ 3.14.1-1, 3.14.3-1 -ARCH x86_64 работает.
Ядро с PAX & GRSEC спасет ваши жопы.
  1.78, Аноним, 12:15, 13/05/2014 [ответить] [смотреть все]  +/  1.79, Ruslan, 12:54, 13/05/2014 [ответить] [смотреть все]  +/ OpenSUSE 12.3
Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
не работает
  1.80, DmA, 13:42, 13/05/2014 [ответить] [смотреть все]  +/ Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года?
 
  2.81, DmA, 13:43, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Выключенный комп в сейфе не предлагать! :)
 
2.85, rob pike, 14:34, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ Любая из Неуловимых ДжОС
 2.89, МаксЖ, 15:01, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ Это утопия!
 2.100, Аноним, 22:19, 13/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/
Да вот есть тут одна загвоздка чтобы система была юзабельной - в ней должно быт... весь текст скрыт [показать] [показать ветку]
 2.103, Ващенаглухо, 00:08, 14/05/2014 [^] [ответить] [смотреть все] [показать ветку]  +/ hardened gentoo например, только подойдет ли...
 
1.113, commiethebeastie, 09:05, 14/05/2014 [ответить] [смотреть все]  +/ По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались.  
Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=39756

 
Интересная статья? Поделись ей с другими:

Детские песни

    изображение - детские песни онлайн слушать и скачать минусовки

Детские песенки
онлайн скачать минус

Как собрать кубик?

изображение - как собрать кубик Рбика
Как собрать
кубик Рубика?


bottom

 

Unreal Commander PfSense по русски Яндекс.Метрика