LINUX.ORG.RU

Обнаружена уязвимость в ядре Linux от 2.6.37 до 3.8.10

 , ,


3

4

Вчера в сети появился рабочий эксплоит для всех версий ядра Linux от 2.6.37 до 3.8.10, позволяющий локальному пользователю получить права root. Эксплоит работает лишь на платформе amd64. В RHEL/CentOS 6 данная уязвимость была бэкпортирована в ядро 2.6.32. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04. О выходе обновлений, закрывающих уязвимость, пока ничего не сообщается.

>>> Исходники и краткая информация

★☆

Проверено: maxcom ()
Последнее исправление: maxcom (всего исправлений: 1)

https://rdot.org/forum/showpost.php?p=31759&postcount=22

Куча логов запуска, правда, как обычно с лором и опеннетом, половина из них в утиль, т.к. очень много неразумных людей

как он точно подметил.
гордитесь, господа аналитики

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

подобные уязвимости уже больше 10 лет всплывают, если что

Вангую ответ, что в таком случае тем паче защита линуксовой системы традиционной для винды антивирусной тормозной пачкой софта стала более чем оправданной.

dexpl ★★★★★
()
Ответ на: комментарий от Polugnom

Просто все предыдущие эксплоиты, которые пытался запускать - не работали. Этот первый заработал.

Ну теоретически на какой-нить важной системе, веб-сервере можно стоять тоже самое ядро, и тогда там уже можно больше напакостить (чем на школьном арчике)

BattleCoder ★★★★★
()

Не работает.

[~/hack] >> id
uid=1000(neg) gid=1000(neg) groups=1000(neg),6(disk),10(wheel),50(games),90(network),92(audio),93(optical),95(storage)
[~/hack] >> gcc -O2 linsploit.c && ./a.out
a.out: linsploit.c:51: sheep: Assertion `!close(fd)' failed.
[1]    5977 abort (core dumped)  ./a.out
[~/hack] >> whoami
neg
[~/hack] >> uname -a
Linux revelation93 3.9.2-1-ARCH #1 SMP PREEMPT Sat May 11 20:31:08 CEST 2013 x86_64 GNU/Linux

[~/hack] >> gcc --version
gcc (GCC) 4.8.0 20130502 (prerelease)
Copyright (C) 2013 Free Software Foundation, Inc.
This is free software; see the source for copying conditions.  There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.

e7z0x1 ★★★★★
()
Последнее исправление: e7z0x1 (всего исправлений: 1)
Ответ на: Не работает. от e7z0x1

Не работает.
3.9.2-1

очень странно, интересно почему не работает

xtraeft ★★☆☆
()
Ответ на: комментарий от pulo

Да и на серверах чтобы «заюзать» сплоит нужен хоть какой то доступ к серверу дабы бинарь запустить

shared hosting

TEX ★★★
()

На gentoo-десктопе работает, на gentoo-серверах нет. Ну и кто будет говорить, что отключать не нужный на конкретной машине функционал - плохо?

Stage1 ★★
()
Ответ на: комментарий от smilessss

Блин, я тоже забыл что обновился на днях.

e7z0x1 ★★★★★
()
Ответ на: комментарий от LightDiver

Во-вторых - это очень удобная фича: не нужно каждый раз для рута пароль вбивать.

Проиграл

iXuta
()

Стыдно становится за ЛОР после прочтения комментариев вида «не работает». Снимите уже шоры.

p.s. не торт

leave ★★★★★
()
Ответ на: комментарий от IPR

Это был сарказм. Возможно не очень удачный.

Goury ★★★★★
()
Ответ на: комментарий от Ford_Focus

когда удаленный запилят?

А зачем ждать удалённый, когда локальный шелл можно получить через любую дырку в фаерфоксе?

AX ★★★★★
()
Ответ на: комментарий от Ford_Focus

когда удаленный запилят?

когда ядро будет торчать наружу

xtraeft ★★☆☆
()

[paranoid mode on]

такие новости намекают тысячам хомячков обновить ядро, интересно, для чего

[paranoid mode off]

unt1tled ★★★★
()
Ответ на: комментарий от DELIRIUM

Не вижу предупреждений. Но один член, оно не работает.

там есть завязка на особенности кодогенерации при различных опциях оптимизации. в новых/старых версиях gcc могут быть отличия.

exception13 ★★★★★
()

gcc -O2 42.c && ./a.out a.out: 42.c:52: sheep: Assertion `!close(fd)' failed. Аварийный останов А жаль(

Landgraf ★★★★★
()

https://rdot.org/forum/showpost.php?p=31761&postcount=23

Чтобы время не тратить, как проверить, что сплойт сработать может в принципе:

Цитата:
$ grep -i PERF_EVENTS /boot/config-$( uname -r )
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
либо:
Цитата:
$ zgrep -i PERF_EVENTS /proc/config.gz
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
ждем for x86 

кстати да, теоретически возможно использовать и на x86

xtraeft ★★☆☆
()
Ответ на: комментарий от xtraeft

Думаешь это можно из базы выполнить..? Ну по меньшей мере сложнее, во-вторых базу пусть тоже у себя держат)

special-k ★★★★
()
Ответ на: комментарий от special-k

речь не об этом.
при наличии уязвимости в веб приложении, можно повысить права до рутовых и получить полный доступ к веб приложению, в том числе доступ к базам.

xtraeft ★★☆☆
()

От рачьё :) Все уже проверили на себе?
Мне это напомнило двач и вишмастер :) В прочем, таких даже не жаль, но премию Дарвина я бы выписал всем тут.

Gonzo ★★★★★
()

Не взлетело

muspellsson@mus-ideapad:~$ whoami
muspellsson
muspellsson@mus-ideapad:~$ gcc-4.6 -O2 semtex.c 
semtex.c: In function ‘main’:
semtex.c:78:12: warning: ignoring return value of ‘setresuid’, declared with attribute warn_unused_result [-Wunused-result]
semtex.c:78:30: warning: ignoring return value of ‘setresgid’, declared with attribute warn_unused_result [-Wunused-result]
muspellsson@mus-ideapad:~$ ./a.out 
Killed
muspellsson@mus-ideapad:~$ whoami
muspellsson
muspellsson@mus-ideapad:~$ uname -a
Linux mus-ideapad 3.8.0-19-generic #30-Ubuntu SMP Wed May 1 16:35:23 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
buddhist ★★★★★
()

уязвимость была бэкпортирована

Почувствуйте степень заботы о простом пользователе!

buddhist ★★★★★
()

Ядро 3.6.11 gentoo-source - кернел паник

SZT ★★★★★
()
Ответ на: комментарий от special-k

Не делай дыр в веб-приложениях) Там и без рута будет не сладко..

если на борту сервера тысячи веб приложений (шаред хостинг), то при взломе одного из них оно затронет сугубо его.
а в случае получения рута - всех.

xtraeft ★★☆☆
()
Ответ на: комментарий от Gonzo

Все уже проверили на себе?

Ага, причем исключительно на mission critical production-системах. Не судите о других по себе.

Мне это напомнило двач и вишмастер

Молодежь, не заставшая однострочник на Perl?

dexpl ★★★★★
()

РЕШЕТО!!!!!!

P.S. В Арче уже 3.9, бояться нечего.

Dark_SavanT ★★★★★
()
Последнее исправление: Dark_SavanT (всего исправлений: 1)

У меня Ubuntu с ядром 3.5.0-28-generic, при запуске a.out (компилил с -O2) выдает killed или убито. Это значит сработало? Или его какой-то защитный механизм кильнул?

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от Goury

Не всё что возможно в теории, имеет смысл в реальности.

А сервера и так заражают.

TEX ★★★
()
Ответ на: комментарий от dexpl

Ты обо мне? :) Нет уж, изволь. Застал. По себе не сужу тоже.

Gonzo ★★★★★
()

на RHEL 6.4 не работает, из этого следует, что на 99% его клонах тоже. Причем как с O2, так и без него.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от dexpl

Я просто почему-то не сомневаюсь, что если там будет кода чуток больше, все равно будет нехилый процент школоты, проверившей сие на своих системах, не удосужившись даже глянуть в код :) Еще скажи, что ты не согласен.

Gonzo ★★★★★
()
Ответ на: комментарий от LightDiver

- это очень удобная фича: не нужно каждый раз для рута пароль вбивать.

username ALL=(ALL) NOPASSWD: ALL

AVL2 ★★★★★
()
Ответ на: комментарий от Gonzo

Еще скажи, что ты не согласен.

Согласен-то согласен, но все же слишком категорично выписывать премию Дарвина _всем_.

dexpl ★★★★★
()
Ответ на: комментарий от Gonzo

Беру в зад свои слова :)

На том и примиримся. Sorry за «молодежь» и прочий сарказм, если что :)

dexpl ★★★★★
()
Последнее исправление: dexpl (всего исправлений: 1)
$ uname -r
3.7.10-gentoo-r1


Без -O2 не взлетело, с ним - система зависла намертво, что даже на Alt+SysRq не реагировало

TheAnonymous ★★★★★
()
Последнее исправление: TheAnonymous (всего исправлений: 1)
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.