URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 104052
[ Назад ]

Исходное сообщение
"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."

Отправлено opennews , 05-Авг-15 11:33 
Опубликован (http://seclists.org/oss-sec/2015/q3/291) эксплоит, позволяющий непривилегированному локальному пользователю выполнить код с правами ядра Linux. Эксплоит демонстрирует  анонсированную (http://www.openwall.com/lists/oss-security/2015/07/22/7) две недели назад уязвимость CVE-2015-3290, вызванную ошибкой в коде работы с NMI в ядре Linux. Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.


Устраняющие проблему исправления были внесены (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....) в ядро в середине июля и уже включены в обновления ядра для Ubuntu (http://www.ubuntu.com/usn/usn-2691-1/). Для Debian (https://security-tracker.debian.org/tracker/CVE-2015-3290), Fedora (https://admin.fedoraproject.org/updates/F22/security) и openSUSE (http://lists.opensuse.org/opensuse-security-announce/) проблема пока остаётся неисправленной. Ядра из состава RHEL/CentOS (https://access.redhat.com/security/cve/CVE-2015-3290) и SUSE (https://www.suse.com/security/cve/CVE-2015-3290.html) не подвержены проблеме.

URL: http://seclists.org/oss-sec/2015/q3/291
Новость: http://www.opennet.me/opennews/art.shtml?num=42727


Содержание

Сообщения в этом обсуждении
"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Валентин Петрович , 05-Авг-15 11:47 
ppc и mips rulez

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:09 
> ppc и mips rulez

Ну и за что ему столько минусов, интересно? Энди в рассылке очень недвусмысленно высказался про гунявость реализацию NMI у х86. И что характерно - за дело. В х86 вообще как-то традиционно костыль на костыле и костылем погоняет. И это таки вышло боком в очередном закоулке.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:56 
лето, опеннет...

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:16 
Так-то так, но нет их и материнок для них в обычных компьютерных магазинах :(

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 12:22 
Что то я новость не понял...
По этому CVE-2015-3290 в Debian Security был апдейт 13 дней назад,
почему же он типа до сих пор уязвим?
Бред какой-то.

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 13:27 
На https://security-tracker.debian.org/tracker/CVE-2015-3290 и https://security-tracker.debian.org/tracker/DSA-3313-1 пишут, что в stable ещё не всё поправили:

Debian/stable    package linux is vulnerable.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено crypt , 05-Авг-15 20:56 
причем я не раз замечал, что обновления до дебиан стейбл добираются как-то особенно медленно.

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Ващенаглухо , 05-Авг-15 12:26 
gcc CVE-2015-3290.c  -o CVE-2015-3290
CVE-2015-3290.c: В функции «main»:
CVE-2015-3290.c:308:1: ошибка: bp нельзя использовать в asm в таком контексте
}
^

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено k0rshun , 06-Авг-15 16:41 
с оптимизацией компилятора O2 запускай автор же в комментах напечатал в шапке
gcc CVE-2015-3290.c  -O2 -o CVE-2015-3290

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Ващенаглухо , 05-Авг-15 12:30 
c -m32 собралось

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 12:45 
$ ./CVE-2015-3290
If I produce no output, then either your kernel is okay
or you didn't abuse perf appropriately.
Run me under heavy perf load.  For example:
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290

Работает уже 5 минут, что должно произойти то?

// b.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 13:09 
This exploit's payload just prints the text "CPL0".  The exploit
will keep going after printing CPL0 so you can enjoy seeing the
frequency with which it wins.

$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290 | grep CPL0
  CPL0
  CPL0
  CPL0
  CPL0
  CPL0

$ uname -a
Linux 4.1.4-1-ARCH #1 SMP PREEMPT Mon Aug 3 21:30:37 UTC 2015 x86_64 GNU/Linux


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено k0rshun , 06-Авг-15 16:39 
с нагрузкой запусти там же написано!
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено insider , 05-Авг-15 13:18 
4.1.3 не работает :(

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 13:31 
Как в комменты к нововсти об уязвимости постят экспллойт - так стирать. Как новости про эксплойт, так можно. Где ваша логика?

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Нанобот , 05-Авг-15 14:11 
>Уязвимость проявляется на системах с архитектурой x86_64

не готова архитектура x86_64 ещё для продакшна, 32битное ядро намного надёжнее :)


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Nicknnn , 05-Авг-15 14:26 
> Нанобот

И тут обман.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:11 
> И тут обман.

Не обман, а нанотехнологии. Толстое виндовое трололо мимикрирует под инновации.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено АнонимЪ , 05-Авг-15 14:22 
% perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
If I produce no output, then either your kernel is okay
or you didn't abuse perf appropriately.
Run me under heavy perf load.  For example:
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
*** WARNING *** A 64-bit build of this exploit will not
                work correctly on kernels before v4.1 due to
                a signal handling bug.  Build for 32-bit
                or x32 instead
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 14:24 
что там о тысяче глаз которые смотрят открытые проекты ? почти 2 года смотрели..

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено anonymous , 05-Авг-15 14:42 
И нашли. Проблемы?

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено АнонИм , 05-Авг-15 14:43 
И высмотрели. В проприетарщине бы всю жизнь было и никто бы не знал.

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 00:46 
И соответственно, никто не эксплуатировал бы.

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:14 
> И соответственно, никто не эксплуатировал бы.

А вот это совсем не факт. Для блэкхэтов совершенно нормально все разгасить тихой сапой. А остальные спохватываются только когда половина компьютеров на планете уже загажено сотнями вариантов самоходного ПО.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 14:43 
Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи -- смотрят в код открытых проектов, чтобы поиметь эти проекты.

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 17:42 
Для тебя это проблема?

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:15 
> Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи
> -- смотрят в код открытых проектов, чтобы поиметь эти проекты.

Вот конкретно эти глаза этого Энди - наняла некая контора. И что характерно, наняла не зря - результат не заставил себя ждать. А вот глупые и жадные проприерасины вместо этого предпочитают экстренно патчить свой шит когда боевыми эксплойтами уже гасят юзерей.


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено backbone , 05-Авг-15 14:40 
backbone@xeon ~/tmp(master) $ cc -m32 CVE-2015-3290.c
In file included from /usr/include/features.h:390:0,
                 from /usr/include/stdlib.h:24,
                 from CVE-2015-3290.c:12:
/usr/include/gnu/stubs.h:7:27: фатальная ошибка: gnu/stubs-32.h: Нет такого файла или каталога
# include <gnu/stubs-32.h>
                           ^
компиляция прервана.

Систему пересобирать для поддержки 32-битных ELF лениво...


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 15:00 
gcc -m32 -O2 exp.c  -o ~/expl.lin
у меня на 64 битной так собралось)
правда пришлось дать команду
dnf whatprovides *stubs-32.h
и поставить glibc
А как вместо вывода CPL0 например открыть рутовый шелл?

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 15:08 
Собралось нормально (с -О2), однако при запуске ничего не происходило, просто проц на 100% грузился.

Запустил через perf (предварительно установив пакеты linux-tools-common и linux-tools-3.13.0-57-generic), вот результат:

[ perf record: Woken up 1 times to write data ]
[ perf record: Captured and wrote 0.207 MB /dev/null (~9057 samples) ]
./exploit: Segmentation fault

Ubuntu 14.04.2 LTS x86_64, 3.13.0-57-generic

как мне себя похакать нормально?


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено alex , 05-Авг-15 15:32 
>Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.

Ничего не смущает?


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено непонятно , 05-Авг-15 15:34 
И какое же из этих требований у него не выполняется?

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 01:17 
> Ничего не смущает?

Так там как раз ядро наподобие 3.13. Но если почитать новость внимательнее, можно заметить что на 64 битах работает только на ядрах свежее 4.1 из-за бага :). Да, бывает что баг может иной раз сойти за "почти фичу"


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено k0rshun , 06-Авг-15 16:53 
красава ))))) ахахаха
такая же хрень

toor@toorpc:~/exploits$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./root
WARNING: perf not found for kernel 3.13.0-49

  You may need to install the following packages for this specific kernel:
    linux-tools-3.13.0-49-generic
    linux-cloud-tools-3.13.0-49-generic

  You may also want to install one of the following packages to keep up to date:
    linux-tools-generic
    linux-cloud-tools-generic

toor@toorpc:~/exploits$ cat /etc/lsb-release a
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=14.04
DISTRIB_CODENAME=trusty
DISTRIB_DESCRIPTION="Ubuntu 14.04.2 LTS"

про 64-х битные он пишет что не совсеми ядрами пашет

*** WARNING *** A 64-bit build of this exploit will not
                work correctly on kernels before v4.1 due to
                a signal handling bug.  Build for 32-bit
                or x32 instead


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 05-Авг-15 21:26 
А что, еще не всех кто не включил perf_event_paranoid поломали?

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Аноним , 06-Авг-15 16:38 
>Тревога, тревога, найдена уязвимость в ядре, позволяющая стать рутом!

Запускаю пример эксплойта - не работает.
>Тревога, тревога, найдена уязвимость в bash.

Запускаю пример - не подтвердилось.
>Тревога, тревога, в ядре опять найдена уязвимость!

Запускаю проверку - уязвимоть не работает.

>Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии.

Знаете что, а идите ка вы на…уй


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено фывайцук , 07-Авг-15 09:30 
Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии

может быть так:

опубликован эксплоит, позволяющий поднять свои привилегии Для ядер Linux, начиная с 3.13 ?


"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено Анон Вениаминович , 07-Авг-15 21:26 
В Fedora ещё 30 числа починили. Но в "стабильный" выпуск багфикс попал только вчера-позавчера.

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено count0krsk , 09-Авг-15 19:37 
Чиорт, у меня 32-битная система, опять мимо...

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Отправлено ТвойБратАнон , 18-Авг-15 20:41 
на убунту вчера патча не было, только сегодня прилетел.