×
Биржа Crossover в России: низкий старт. (Вчера)

Внимание: "турниры" и тесты, хамство и спам от Crossover.com.

Новый локальный эксплоит для Linux-ядра

Больше
6 года 3 мес. назад - 6 года 3 мес. назад #1 от Aleksej
Ден Розенберг (Dan Rosenberg), являющийся консультантом по безопасности компании Virtual Security Research, опубликовал код эксплоита, позволяющего локально получить привилегии суперпользователя в Linux. Эксплоит примечателен тем, что его работа основана на одновременном использовании трех, с виду совершенно незначительных, уязвимостей в Linux-ядре, и наглядно демонстрирует - сочетание нескольких факторов, каждый из которых не слишком критичен в контексте it-security, может привести к совершенно неожиданным последствиям.

Основой эксплоита является совсем новая уязвимость CVE-2010-4258, позволяющая сохранить значение NULL по любому переданному пользователем указателю внутри адресного пространства ядра:

Bugzilla: 659567: CVE-2010-4258 kernel: failure to revert address limit override in OOPS error path

Details
The MITRE CVE dictionary describes this issue as:

** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.

Find out more about CVE-2010-4258 from the MITRE CVE dictionary and NIST NVD.

Statement

The Linux kernel as shipped with Red Hat Enterprise Linux 4, 5, 6, and Red Hat Enterprise MRG enabled the panic_on_oops sysctl tunable by default, and therefore are not affected by this issue. However, as a preventive measure (for example, for administrators who have turned panic_on_oops off), we plan to address this issue in future kernel updates in Red Hat Enterprise Linux 4, 5, 6, and Red Hat Enterprise MRG.


Уязвимости CVE-2010-3849:

Bugzilla: 644156: CVE-2010-3848 CVE-2010-3849 CVE-2010-3850 kernel: multiple vulnerabilities in Linux AF_ECONET

Details

The MITRE CVE dictionary describes this issue as:

** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.

Find out more about CVE-2010-3849 from the MITRE CVE dictionary and NIST NVD.

Statement

Not vulnerable. This issue did not affect the versions of Linux kernel as shipped with Red Hat Enterprise Linux 3, 4, 5, 6 or Red Hat Enterprise MRG. Red Hat does not provide support for the Acorn Econet network protocol.


и CVE-2010-3850:

Bugzilla: 644156: CVE-2010-3848 CVE-2010-3849 CVE-2010-3850 kernel: multiple vulnerabilities in Linux AF_ECONET

Details

The MITRE CVE dictionary describes this issue as:

** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.

Find out more about CVE-2010-3850 from the MITRE CVE dictionary and NIST NVD.

Statement

Not vulnerable. This issue did not affect the versions of Linux kernel as shipped with Red Hat Enterprise Linux 3, 4, 5, 6 or Red Hat Enterprise MRG. Red Hat does not provide support for the Acorn Econet network protocol.


обеспечивают возможность разыменования NULL-указателя и используются в качестве вспомогательных методов для создания нужных условий эксплуатации первой уязвимости (вызов обработчика OOPS-событий), что в конечном итоге приводит к передаче управления коду злоумышленника.

Oops — отклонение от нормальной работы Linux. При oops’е ядро создает запись в логе с описанием ошибки. Наиболее частым результатом oops’a является kernel panic (паника ядра), но это не обязательно.


Следует отметить, что две вспомогательные уязвимости, уже исправленные в ряде дистрибутивов, могут быть заменены иными аналогичными.

Эксплоит протестирован в системах Ubuntu 10.04 и 10.10 со штатными Linux-ядрами, но теоретически функционирует со всеми Linux-ядрами серии 2.6.x, включая последний тестовый выпуск ядра 2.6.37.

До момента выхода обновлений, в качестве временного решения - используйте (уже включено по умолчанию в RHEL и CentOS):
echo 1 > /proc/sys/kernel/panic_on_oops
Последнее редактирование: 6 года 3 мес. назад от Aleksej.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.