Новости из Блогов Локальная root-уязвимость в ядре Linux

Discussion in 'Мировые новости. Обсуждения.' started by wooster, 18 Jan 2016.

  1. wooster

    wooster Member

    Joined:
    15 Jan 2016
    Messages:
    15
    Likes Received:
    7
    Reputations:
    0
    Раскрыты подробности эксплуатации уязвимости (CVE-2015-8660) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root. Уязвимость вызвана недоработкой в коде установки прав доступа в файловой системе OverlayFS, проявляющейся при использовании пространств имён для идентификаторов пользователей (user namespaces).

    Суть проблемы в том, что пользователь может при помощи технологии "user namespaces" создать изолированное окружение со своим пользователем root и примонтировать в нём часть внешней ФС через OverlayFS. Из-за ошибки в OverlayFS при изменении прав доступа в изолированном окружении, изменения также остаются в связанной с OverlayFS директории для хранения изменений (например, директория для изменений может быть создана в tmpfs и остаётся доступна извне, также доступ к ФС изолированного окружения можно получить через /proc). Таким образом, в изолированном окружении можно создать исполняемый файл с флагом suid root и выполнить его вне изолированного окружения.

    Для тестирования подготовлен прототип эксплоита: halfdog.net/Security/2015/UserNamespaceOverlayfsSetuidWriteExec/UserNamespaceOverlayfsSetuidWriteExec.c

    Вызвавшая уязвимость ошибка была устранена в ядре Linux в начале декабря и вошла в состав релиза ядра 4.4, но детальная информация об уязвимости обнародована только сейчас. Проблема проявляется начиная с ядра 3.18, поэтому не касается штатных ядер дистрибутивов RHEL/CentOS и Debian, но затрагивает выпуски Ubuntu 15.10 и Fedora 23 и уже устранена в опубликованных несколько дней назад обновлениях пакетов с ядром.

    Следует отметить, что так как многие старые подсистемы ядра написаны без оглядки на возможности User Namespace, не исключается наличие ещё не выявленных похожих уязвимостей. Например, кроме OverlayFS подобные проблемы найдены в ptrace (CVE-2015-8709). В качестве обходного пути защиты рекомендуется отключить поддержку User Namespace в ядре (CONFIG_USER_NS=n). Проверить включена ли поддержка User Namespace можно командой "ls /proc/self/ns|grep user".

    • Source: seclists.org/fulldisclosure/2016/Jan/28
     
    grimnir and nevskiy1988 like this.
  2. ZodiaX

    ZodiaX Reservists Of Antichat

    Joined:
    7 May 2009
    Messages:
    533
    Likes Received:
    308
    Reputations:
    51
    #2 ZodiaX, 20 Jan 2016
    Last edited: 20 Jan 2016
  3. CKAP

    CKAP Well-Known Member

    Joined:
    9 Oct 2015
    Messages:
    652
    Likes Received:
    2,865
    Reputations:
    8
    Липа. Хотя ... Может на Андройде и сработает. Вчера весь день проёпся пытаясь его исполнить.

    http://forum.antichat.ru/threads/433037/page-3

    И в низ.
     
  4. rct

    rct Active Member

    Joined:
    13 Jun 2015
    Messages:
    359
    Likes Received:
    107
    Reputations:
    7
    Говорят это срабатывает на ванильном у убунтять и то через раз. Откуда столько шума?
     
  5. ZodiaX

    ZodiaX Reservists Of Antichat

    Joined:
    7 May 2009
    Messages:
    533
    Likes Received:
    308
    Reputations:
    51
  6. rct

    rct Active Member

    Joined:
    13 Jun 2015
    Messages:
    359
    Likes Received:
    107
    Reputations:
    7
  7. ZodiaX

    ZodiaX Reservists Of Antichat

    Joined:
    7 May 2009
    Messages:
    533
    Likes Received:
    308
    Reputations:
    51
    ну у меня на Debian 3.2.63-2+deb7u2 x86_64 прокатило, на других не тестил.
     
    offensive-security likes this.
  8. rct

    rct Active Member

    Joined:
    13 Jun 2015
    Messages:
    359
    Likes Received:
    107
    Reputations:
    7
    А у меня на арче с linux-ck не прокатило :)
     
    CKAP likes this.
  9. {iddqd}

    {iddqd} Member

    Joined:
    22 Dec 2011
    Messages:
    170
    Likes Received:
    99
    Reputations:
    2
    Линукс дырявое говно! каждый день эксплоиты выпускают)))

    винда и Apple рулят!!!!11
     
Loading...