11:13
26/2/2013

Ciekawe żądanie o numerek CVE pojawiło się na liście OSS-SEC. Mathias Krause jednocześnie podlinkował patch na kernel Linuksa, który łata podatność pozwalającą uzyskać eskalować uprawnienia użytkownika do poziomu roota. Z tej dziury niektórzy włamywacze korzystali podobno już od jakiegoś czasu.

Exploit na Linux kernel 3.3 do 3.8

Jak pisze Krause, nieuprzywilejowany użytkownik po wysłaniu odpowiednio spreparowanego komunikatu netlink może wywołać błąd out-of-bounds w tablicy sock_diag_handlers[], co z kolei prowadzi do przejęcia kontroli na poziomie kernela. Dodatkową informacją jest fakt, że exploit na tę podatność działa dobrze na Fedorze 18, omijając mmap_min_addr.

Linux

Linux

Patch jest już dostępny dotyczy kerneli Linuxa od wersji 3.3 do 3.8.

Krause nie udostępnił kodu PoC publicznie, ale wyraził gotowość przesłania go na żądanie (chodzi o niemieckie prawo). Z pomocą jednak przyszły “internety” — link do rzekomego exploita pojawił się na Pastebinie (a także wczoraj, na jednym z rosyjskich for).


Przeczytaj także:



38 komentarzy

Dodaj komentarz
  1. Ja tam mam ponad dwudziestoletnie i nie jedno a dwa.

    • @Konstanty, na takie też są sposoby ;)

    • A ja mam Windows 98SE.

    • @Konstanty , to brzmi seksownie : )

    • Ja wymiękłem w połowie 2008r.

      XP pewnie porzucę tak koło 2018r.

    • Ja się powoli zbliżam do porzucenia XP :(

  2. i pewnie jeszcze obsługuje x86 :)

    • Niby czemu nie miałby? Chodzi o usunięcie obsługi procesorów z rodziny i386 z kernela 3.8? Jeśli tak, to i386 != x86. Kernel dalej obsługuje 32-bitowe procesory, jedynie nie wspiera architektury, której od lat nie stosuje się w nowych komputerach. Architektury takie jak i486 i nowsze wciąż są obsługiwane.

    • raczej xxx69

    • A dlaczego nie?

  3. Two of the files in the tarball have timestamps of 2012-07-14. Of
    course, this is no proof, but it does appear that the bug was privately
    known since about July 2012.

  4. kernexec z uderef z grsecurity pax skutecznie utrudnia wyexploitowanie tego, nie widzalem zadnego exploita ktory by sie przez niego przebil (da sie, w teorii), co daje troche czasu na zalatanie tego.

  5. Podziękować. Na szczęście łata to cała jedna linijka. Jąderka załatane, serwery czekają na noc i mniejszy ruch, co by zrobić reboot.

    • Please, think of the children…

  6. Z jednej strony wielu “fanów” Linuksa jest przekonanych o jego całkowitym bezpieczeństwie – i mam nadzieję, że może przejrzą na oczy. Ale z drugiej strony zaraz Onety i inne takie to podchwycą i będą pisać bzdury. A ludzie zrozumieją te bzdury jeszcze inaczej – “Linux jest niebezpieczny. Lepiej zostanę przy moim WinXP.”.

    • “Linuxiarzy” nie przekonasz – choćby takie raporty pojawiały się co tydzień to i tak przekonanie, że korzystają z najbezpieczniejszego systemu wszechświata zostałoby u nich nietknięte. Pod tym względem użytkownicy Windowa często są bezpieczniejsi: Przynajmniej zdają sobie sprawę z zagrożeń i coś robią, żeby im zapobiegać.

    • Ehh chlopaki… Mylicie “Linuxiarzy” z “Linuxiarzami marzycielami” i z Trolami – owszem – uzywam Linuxa i uwazam sie za swierzaka Linuxiarza – ale zdaje sobie sprawe z tego ze nie ma czegos takiego jak system calkowicie bezpieczny. Owszem uwazam ze Linux jest bezpieczniejszy niz Windows ale z drugiej strony slepy na zagrozenia nie jestem. Nie sugerujcie sie wypowiedziami troliszonow – oni tylko psuja Linuxiarzom opinie :).

      Pozdrawiam.

      Andrzej

    • Najczesciej widze fanow BSD flamujacych na userow Linuksa. Wiem, ze Theo nie lubi Linuksa bo Unix jest jedynym slusznym systemem. Panowie jak rozumiem sa w fanclubie? ;)

      Pozatym czy uzyszkodnik windowsa jest swiadomy? Mysle, ze to jakis procent. Od taka kropla w mozu potrzeb ;). Wiekszosc ludzi jak sie zapytasz to powiedza: mam tego antywirusa bo kolega kolegi kolegi kolegi polecal go ;). Podobnie jest z firewallami.

    • “Z jednej strony wielu “fanów” Linuksa jest przekonanych o jego całkowitym bezpieczeństwie – i mam nadzieję, że może przejrzą na oczy.”

      Owszem, jestem przekonany, a to jeszcze bardziej mnie utwierdza. Patch wydany praktycznie z ogłoszeniem dziury, w przypadku Windowsa i podobnego błędu trzebaby czekać na któryś Patch Tuesday a może i nawet nie to, sądząc po wciąż niezałatanym stanie dziury średnikowej w IIS.

    • “Z jednej strony wielu “fanów” Linuksa jest przekonanych o jego całkowitym bezpieczeństwie” – zapomniałeś sobie zmienić imię na “troll”.

  7. ArchLinux od wczoraj juz spatchowany

    https://bugs.archlinux.org/index.php?do=details&action=details.addvote&task_id=34005

    [andrzejl@wishmacer ~]$ pacman -Qi linux
    Name : linux
    Version : 3.7.9-2
    […]
    Provides : kernel26=3.7.9
    […]
    Architecture : i686
    Build Date : Mon 25 Feb 2013 11:32:49 GMT
    Install Date : Mon 25 Feb 2013 14:18:08 GMT
    Install Reason : Explicitly installed
    Install Script : Yes
    Description : The linux kernel and modules

    Pozdrawiam.

    Andrzej

  8. Uff, na szczęście używam Windowsa

    • Akysz Trolu jaskiniowy… Wracaj skad przybyles :P

      Pozdrawiam.

      Andrzej

  9. “podatność pozwalającą [b]uzyskać eskalować[/b] uprawnienia użytkownika” – nie to, żebym się czepiał, ale to zdanie jest bardzo brawurowe jesli weźniemy pod uwagę zasady języka polskiego.

    • Eee, to pewnie odniesienie nawiązanie do filmów z Adasiem Miauczyńskim, on też tak mówił powtarzał.

  10. redhaty i redhatopodobne niepodatne na ten bug:
    https://bugzilla.redhat.com/show_bug.cgi?id=915052#c4

    • RHEL 5 i 6 bezpieczne bo korzystają ze stabilnej 2.6

    • @mprz: to nie jest powód dla którego są bezpieczne, dla przykładu wersji 5.x mamy do dyspozycji jądro w wersji 2.6.18, które zostało wydane w 2006 roku, chodzi o integralność wszystkich plików nagłówkowych z wersji 2.6.18. Idąc Twoim tokiem myślenia – w RHEL 5.x nie byłoby ext4 które zostało stabilnie wdrożone w 2.6.28 w 2008 roku.

    • 2.6.18 traktowalbym jako baze. Oni nakladaja mase patchy dodajac funkcje z nowszych kerneli

  11. backtrack też bezpieczny :D Kernel 3.2.6 xD

  12. Godzinę temu Linus dodał łatę z innymi poprawkami do netu
    od D.Millera …. sock_diag: Fix out-of-bounds access to
    sock_diag_handlers[] ….
    https://github.com/torvalds/linux/commit/1cef9350cbee6e3bcf2ff646b8978fbec33f8b85

    • Że zatrollę: Zanim o luce dowie się troll na Onecie, ja już będę zaktualizowny. Ot taka uroda open source – szybkość w łataniu zamiast wtorku.

  13. szczerze to słabe to to, bo i tak żeby coś mógł zdziałać
    potencjalny użyszkodnik to musi mieć konto w systemie, a na
    serwerach www, ftp, czy mailowych to raczej nie zakłada się kont do
    których każdy ma dostęp, a dostęp daje się tylko osobom zaufanym
    więc windziarze nie cieszcie się że pingwin jakoś szczególnie
    kuleje, kuleje jak każdy OS ale nie bardziej niż wasza ukochana
    jedyna i słuszna winda Pozdro szczery

    • Chodzi o to, ze jak ktos sie wlamie na strone na hostingu dzielonym i ma mozliwosc odpalenia tego kodu, to uzyska roota

  14. Może ten błąd jest odpowiedzialny za libkeyutils?

  15. @Sky windowsiarze cos z tym robia? na linuxa latka wychodzi w kilka dni po ujawnienia przyczyny bledu, a na windowsa leci co pol roku wielka paczka z niepotrzebnymi aktualizacjami + internet explorer przez 10 lat nie byl latany … i przypominam ze wy windowsiarze nadal korzystacie z xp, ie7 itp i nie aktualizujecie np ie do 10 od razu itp

    • Jak się IE nie używa (bo ma się FF/Chrome czy inną normalną przeglądarkę), to po kij aktualizować jak tylko sobie leży na dysku i nic nie robi?

    • Problem w tym że robi, wiele programów korzysta z
      Mshtml.dll do renderowania htmla.

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: