URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 169
[ Назад ]

Исходное сообщение
"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."

Отправлено opennews , 18-Авг-10 20:55 
Раскрыта информация (http://theinvisiblethings.blogspot.com/2010/08/skeletons-hid...) об обнаруженной месяц назад ошибке, присутствующей практически во всех Linux-ядрах серии 2.6.x, которая позволяет (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-2240) непривилегированному пользовательскому процессу, который имеет доступ к X-серверу (т.е. любому графическому приложению), безоговорочно получить привилегии суперпользователя, при этом, стоит отметить, что проведение атаки не затрагивает никакие ошибки X-сервера.


Другими словами, любое, имеющие уязвимости, непривилегированное графическое приложение в результате атаки может обойти все механизмы защиты безопасности Linux-ядра и скомпрометировать систему целиком. Атака может быть произведена даже из изолированного окружения системы безопасности SELinux. Например, злоумышленник может воспользоваться уязвимостью в PDF-просмотрщике, запущенном в chroot или под контролем SELinux, и добившись от пользователя открыти...

URL: http://theinvisiblethings.blogspot.com/2010/08/skeletons-hid...
Новость: http://www.opennet.me/opennews/art.shtml?num=27658


Содержание

Сообщения в этом обсуждении
"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено alexanderyt , 18-Авг-10 20:56 
Патч вроде для всех ванильных 2.6.х?

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 18-Авг-10 21:44 
запуск иксов не из под рута назрел. и уже давно.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено goof.gooffy , 19-Авг-10 00:01 
>запуск иксов не из под рута назрел. и уже давно.

года два назад слыхал, что хотят сделать. Как оно сейчас?


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 19-Авг-10 00:11 
по прежнему. хотят сделать.
при чем с опенсорсными дровами особо проблем не намечается, а вот с проприетарными не известно. нвидиа, да и амд, молчат.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Zenitur , 19-Авг-10 03:52 
Сделали. Вручную осуществить можно. Об этом была новость.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 19-Авг-10 08:56 
это пока не назовешь словом "делали".
попробуйте. особенно с проприетарной нвидиа.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 19-Авг-10 09:06 
/делали/сделали/

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено mma , 19-Авг-10 09:46 
ну так это проблемы нвидии что она драйвер под KMS  не переделывает, с открытыми дровами под KMS  нет никакой проблемы для запуска иксов без рута

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 18-Авг-10 21:46 
>устранена в ядре RedHat Enterprise Linux

Это mrg-шное 2.6.24.

В их родном 2.6.18, похоже, такая атака невозможна в принципе - оно напичкано патчами, обеспечивающими безопасное использование памяти.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 20-Авг-10 06:06 
>В их родном 2.6.18, похоже, такая атака невозможна в принципе - оно
>напичкано патчами, обеспечивающими безопасное использование памяти.

А теперь расскажите, почему этих патчей не в ванилле.



"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 20-Авг-10 11:45 
а это чево?
>Данная проблема решена в выпущенных на днях обновлениях Linux-ядра 2.6.32.19, 2.6.34.4, 2.6.35.2

у?


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено konwin , 20-Авг-10 12:53 
Спросите у авторов ванили.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 18-Авг-10 21:53 
почему то возникла мысль что "данном отчет (PDF, 100 Кб)" как раз и есть "специально оформленный документ" )

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Анонима , 18-Авг-10 22:23 
Жесть. Вот как такие уязвимости находят? Случайность? Специальный анализ кода? - какого же уровня должен быть профессионализм у аудитора...

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Vitaly_loki , 18-Авг-10 22:27 
Ну наверно такой же, как и у системщика, к-й пишет ядро :)

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Aesthetus Animus , 18-Авг-10 22:30 
Вообще, должен быть выше.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Гость , 18-Авг-10 23:12 
Выше на порядок

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 19-Авг-10 00:14 
не особо.
знание архитектуры и стресс-тесты. рекурсию на начальных курсах проходят.
муторная и не творческая работа для большинства. вот и мало таких.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Иван Иванович Иванов , 18-Авг-10 22:29 
Они что-то новое пишут (Qubes OS: qubes-os.org), неломаемое - стали аудит кода проводить, наткнулись на ошибку.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено User294 , 19-Авг-10 02:36 
> какого же уровня должен быть профессионализм у аудитора..

Для этого должен быть некий талант и довольно креативное мышление в контексте "а как бы этой программе потехничнее подгадить?"


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено iZEN , 19-Авг-10 16:20 
> какого же уровня должен быть профессионализм у аудитора...

Вспомнилось: "Тролль восьмидесятого уровня".


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Anixx , 18-Авг-10 22:37 
Больше на Си программируйте, еще не такое будет...

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено тигар , 18-Авг-10 22:44 
правильно, ядро линукса нужно писать на java\.NET. неистово плюсую

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Anixx , 18-Авг-10 22:52 
Ядро надо писать на любом языке без арифметики над указателями.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Иван Иванович Иванов , 18-Авг-10 23:01 
Как это спасёт от переполнения буфера ? Или всё безразмерно, безтипизированно сделать? Только вот тогда оно будет работать как черепаха.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено yantux , 19-Авг-10 01:47 
попробуйте сделать переполнение буфера на паскале

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено pazke , 19-Авг-10 07:44 
попробуйте написать на паскале ядро ОС.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Гость , 19-Авг-10 08:50 
А про Oberon вы не слышали?

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено fr0ster , 19-Авг-10 11:45 
Слышали, все больше "и царство ему небесное".

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Alek Aaz , 19-Авг-10 14:34 
ОС на паскале -> http://stimul.freepascal.ru/

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Frank , 20-Авг-10 14:34 
Проги, юзавшие модуль CRT, падали сами, без вмешательства юзера, на машинах быстрее 200-го пентюха... Помните?

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено fr0ster , 20-Авг-10 14:43 
>Проги, юзавшие модуль CRT, падали сами, без вмешательства юзера, на машинах быстрее
>200-го пентюха... Помните?

Все же это несколько не то. Выполнить левый код это вроде не позволяло. Или я не прав?


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Michael Shigorin , 18-Авг-10 23:08 
Пишите.  Будет готово, зовите к раздаче.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 18-Авг-10 23:14 
Без арифметики над указателями - это уже не языки.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 19-Авг-10 00:00 
дык и они не програмисты. нашли с кем спорить.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Knuckles , 19-Авг-10 14:46 
супертолсто

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 20-Авг-10 06:07 
>супертолсто

здесь ещё добавки попросят


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 20-Авг-10 11:48 
а нехрена тут писать "как это здорово писать вёдра на жабах и дотнетах" и "забудьте свой С".
тусуйтесь где пользуются "вёдра на жабах и дотнетах"

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Knuckles , 20-Авг-10 16:31 
>а нехрена тут писать...

У нас тут вроде как ИТ-форум, а не кружок фанатиков портабельных ассемблеров.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено fr0ster , 20-Авг-10 16:33 
>>а нехрена тут писать...
>
>У нас тут вроде как ИТ-форум, а не кружок фанатиков портабельных ассемблеров.
>

Разницы нет, польза одинакова. :)


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено User294 , 19-Авг-10 02:40 
>Больше на Си программируйте, еще не такое будет...

Ой. А вон в вебе - нет никаких указателей как правило. И что, ломать перестали? Ну да, щаз. Появилось еще 100500 новых видов багов. А хаксоры как имели всех так и дальше имеют. Плевав на отсутствие указателей почему-то. В общем сказки про то что все зло от указателей - несколько утомили, поскольку лажа (в том числе и эпичного масштаба) бывает и без них.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 05:53 
>Ой. А вон в вебе - нет никаких указателей как правило.И что, ломать перестали? Ну да, щаз

Веб ломают совершенно другими способами, которые не имеют никакого отношения к характеру и типам языков программирования. Ломают сейчас не веб-сервер, ломают сейчас скрипты и другую логику. Взлом там не затрагивает обычно веб-сервер (за редким исключением). Например, разработчик не обрабатывает данные из формы или запроса, прошляпил где-то SQL-injection, или допустил возможность проведения XSS, ну и в таком духе. Это все вещи довольно высокоуровневые, и до взломов с переполнениями буфера и шелл-кодами сейчас уже обычно не доходит. Но в свое время Cи-шная природа апача и IIS дала хацкерам много раздолья. Поэтому аргумент с современным вебом явно мимо кассы.

> В общем сказки про то что все зло от указателей - несколько утомили, поскольку лажа (в том числе и эпичного масштаба) бывает и без них.

Ну, не всё, конечно, но довольно много... Большинство удаленных эксплоитов на сетевые службы используют именно некорректную обработку буферов, их размеров, переполнение и т.д. И как показывает практика, каким бы не был опытным программист, рано или поздно он такой "подарочек" оставит, человек ведь не машина:)

Что касается ОС, то я ни на секунду не сомневаюсь, что время ОС, подобных MS Singularity, неизбежно наступит. Хотите верьте, а хотите нет ;)


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 11:49 
>Что касается ОС, то я ни на секунду не сомневаюсь, что время
>ОС, подобных MS Singularity, неизбежно наступит. Хотите верьте, а хотите нет
>;)

Может и наступит, но работают всякие эти Сингулярити и им подобное безбожно медленно... ибо костыли на костылях и костылями подпирают


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 15:46 
>Может и наступит, но работают всякие эти Сингулярити и им подобное безбожно
>медленно... ибо костыли на костылях и костылями подпирают

Просто время таких вещей еще не пришло. Если Вы хорошо знакомы с историей вычислительной техники, то знаете, что такое там встречается сплошь и рядом. Насчет костылей - полная чушь, как раз наоборот, там все очень грамотно и четко организовано. Но производительность ПОКА оставляет желать лучшего.



"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено fr0ster , 19-Авг-10 15:49 
>>Может и наступит, но работают всякие эти Сингулярити и им подобное безбожно
>>медленно... ибо костыли на костылях и костылями подпирают
>
>Просто время таких вещей еще не пришло. Если Вы хорошо знакомы с

Очень вероятно что время сингулярности и не придет, так как когда раскачается железо, начинают задумываться об экономии того же лепестричества.

>историей вычислительной техники, то знаете, что такое там встречается сплошь и
>рядом. Насчет костылей - полная чушь, как раз наоборот, там все
>очень грамотно и четко организовано. Но производительность ПОКА оставляет желать лучшего.
>

Принцип Оккама уже отменили?


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 18:43 
>Очень вероятно что время сингулярности и не придет, так как когда раскачается железо, начинают задумываться об экономии того же лепестричества.

Новые поколения процессоров с каждым годом все более и более производительны и все менее и менее прожорливы. Более того, не исключены и серьезные архитектурые изменения, в том числе - нацеленные на исполнение такого вот кода. Конторам, которые обрабатывают гигантские массивы важных данных, таки не жалко электричество для запуска ораклов и джав. Потому что надежность важнее.

>Принцип Оккама уже отменили?

Не нужно делать Оккама затычкой в каждой бочке.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено fr0ster , 19-Авг-10 21:13 
>Новые поколения процессоров с каждым годом все более и более производительны и
>все менее и менее прожорливы. Более того, не исключены и серьезные
>архитектурые изменения, в том числе - нацеленные на исполнение такого вот
>кода. Конторам, которые обрабатывают гигантские массивы важных данных, таки не жалко
>электричество для запуска ораклов и джав. Потому что надежность важнее.

Что то на Марсе яблони так и не зацвели. Есть гораздо более простые способы достижения надежности.

>>Принцип Оккама уже отменили?
>
>Не нужно делать Оккама затычкой в каждой бочке.

А зря. В экономике первейший принцип. Все чего можно достичь более простым способом так и следует достигать.


"(offtopic) притупилась..."
Отправлено Michael Shigorin , 19-Авг-10 23:54 
>>Не нужно делать Оккама затычкой в каждой бочке.
>А зря. В экономике первейший принцип. Все чего можно достичь более простым
>способом так и следует достигать.

Это бы исключило экономику (по крайней мере в текущем понимании).


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 20-Авг-10 05:20 
>Что то на Марсе яблони так и не зацвели. Есть гораздо более простые способы достижения надежности.

Оставьте метафоры и глупые аналогии для User294. Если Вы не видите устойчивых тенденций на рынке вычислительной техники, то это лично Ваша проблема.


>А зря. В экономике первейший принцип. Все чего можно достичь более простым способом так и следует достигать.

Расскажите это Google с его андроидом. Если тупо следовать принципу Оккама, то андроид вообще не должен был никогда появиться и уж тем более не должен был захвать такую долю рынка.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено аноним , 20-Авг-10 06:09 
>захвать такую долю рынка

Пять процентов (или сколько там)?



"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено fr0ster , 20-Авг-10 08:43 
>>Что то на Марсе яблони так и не зацвели. Есть гораздо более простые способы достижения надежности.
>
>Оставьте метафоры и глупые аналогии для User294. Если Вы не видите устойчивых
>тенденций на рынке вычислительной техники, то это лично Ваша проблема.

Вы оглянитесь, посмотрите что из большинства тенденций обычно выходит.
Хотя неспособность видеть дальше собственного носа это ваша проблема.
Вперед, к победе гуглизма-андродизма :)

>>А зря. В экономике первейший принцип. Все чего можно достичь более простым способом так и следует достигать.
>
>Расскажите это Google с его андроидом. Если тупо следовать принципу Оккама, то
>андроид вообще не должен был никогда появиться и уж тем более
>не должен был захвать такую долю рынка.

Вот когда в магазине будет выбор фонов с гуглдроидом, тогда и расказывайте про долю рынка.
А то пока рынок захватили китайцы с поделиями на гуглодроиде 1.6. Приличного особо не вижу, чтобы использовать смартфон вообще. Мне, знаете ли, ехать, а не шашечки.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено User294 , 19-Авг-10 21:48 
>Веб ломают совершенно другими способами, которые не имеют никакого
>отношения к характеру и типам языков программирования.

Да ну? А как же code injection или sql injection? Попробуйте сделать SQL injection в базу вида key-value? :P Или php injection - в перл? :D Никакого отношения к языкам, говорите? :)

>Ломают сейчас не веб-сервер, ломают сейчас скрипты и другую логику.

А они, простите, не на языке программирования ли случайно написаны? :)

>Взлом там не затрагивает обычно веб-сервер (за редким исключением).

А это уж как повезет, случаи бывают разные.

>Например, разработчик не обрабатывает данные из формы или запроса, прошляпил
>где-то SQL-injection, или допустил возможность проведения XSS, ну и в таком духе.

И что? Да, дыры стали иные. Но не пропали. :)

>Это все вещи довольно высокоуровневые, и до взломов с переполнениями
>буфера и шелл-кодами сейчас уже обычно не доходит.

Сильное утешение, ага. Особенно если вам одной левой дропнут баз на ...цать гигз например.

>Но в свое время Cи-шная природа апача и IIS дала хацкерам много раздолья. Поэтому
>аргумент с современным вебом явно мимо кассы.

Нет не мимо. Скажите, а какая мне как админу разница какая именно дырка, если результат одинаков - меня поимели и у меня геморрой. Объем гемора может меняться, да. Однако очень приличный гемор можно устроить и без кода. Еще вопрос что лучше для админов - угон всех аккаунтов вконтакта или какой-то там шеллкод. Систему можно переставить. А вот "переставить" миллионы угнанных аккаунтов может быть и немного опаньки.

>И как показывает практика, каким бы не был опытным программист, рано
>или поздно он такой "подарочек" оставит, человек ведь не машина:)

Это и к вебу применимо.

>Что касается ОС, то я ни на секунду не сомневаюсь, что время
>ОС, подобных MS Singularity, неизбежно наступит.

А может оно уже наступило, только в другом виде? Ну там гипервизоры, контейнеры, виртуальные машины, ... ? :) Кстати до того как уповать на манагед код - посмотрите сколько багов в дотнетах и явах находят :).Лично мне кажется что реальнее проаудитить мелкий гипервизор чем эти переростки. А оси типа сингулярити будут иметь уйму своих проблем. Вон нам пришествие микроядер еще с времен дебатов торвальдса и таненбаума обещают. А реально как максимум полумеры ака гибриды. Ну вон в нтях ядро - 6 мегов, реализует почти все что есть в винапи. Какое оно там нахрен микро такое?

>Хотите верьте, а хотите нет ;)

Время покажет.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено sashka_ua , 19-Авг-10 00:52 
Не очень понятно почему пишется что это уязвимость ядра? Ведь уязвимость можно в данном контексте реализовать лишь с помощью запушенных X и графического приложения приложения.

А патч, что написал Линус, решает проблему для приложений которые не умеют нормально управлять выделенной памятью.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 02:45 
ядро это позволяет.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено User294 , 19-Авг-10 03:10 
>Не очень понятно почему пишется что это уязвимость ядра?

Потому что по идее в такой ситуации прога (иксы) должна бы быть убита с чем-то типа segmentation fault т.к. имела место быть невалидная ситуация: стек пересекся с посторонней областью памяти и был перезаписан. Так что при желании можно объявить уязвимостью, т.к. оно позволяет непривилегированному процессу за счет совместной лажи ядра и привилегированного процесса хряпнуть полные привилегии. Кстати фанатам SELinux очередной превед, ага.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Knuckles , 19-Авг-10 14:49 
>Кстати фанатам SELinux очередной превед, ага.

Не радуйся, любимые тобой песочницы тоже не спасают.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено User294 , 19-Авг-10 21:39 
Сильно зависит от типа песочниц. Какомунить XEN дыры ядра линуха вообще до фени. Для остальных - it depends. В частности хотелось бы какие-то пруфлинки/примеры/whatever для:
- KVM?
- LXC?
- OpenVZ?

Чтобы пробивалась именно межконтейнерная изоляция.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Michael Shigorin , 19-Авг-10 23:58 
>- KVM?

Сходу не припомню, AFAIR бывало, да и в этом разборе полётов намекают, что kvm не поможет.

>- LXC?
>- OpenVZ?

Практически любой local kernel, который не спотыкается на их особенностях (в OpenVZ их добавляется достаточно много, т.к. команда занимается активным аудитом).

>Чтобы пробивалась именно межконтейнерная изоляция.

Это ещё не самое плохое.  Хуже, когда до HN.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 20-Авг-10 07:32 
Кстати - тут вспоминалась атака через Vmware - когда через дырку взаимодействия с гипервизором ломали host.
вы готовы дать гарантию что ошибок такого рода нету в kvm & lxc?

а OpenVZ вобще ломается через любую дырку в ядре которая local root дает.. коих уже был вагон.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено i , 19-Авг-10 17:32 
> Потому что по идее в такой ситуации прога (иксы) должна бы быть убита с чем-то типа segmentation fault

думаю с grsec & pax патчами так и будет.
Есть у кого hardened-gentoo с X? как там эта уязвимость, работает?


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 20:12 
Не будет она убита. _НЕБУДЕТ_

процессу тупо дадут расширить vma описывающую стек в область _физических_ адресов где находится data.
а дальше привет семье.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено i , 20-Авг-10 08:36 
Вы проверяли? или предполагаете?
Если выпустят рабочий эксплоит, обязательно проверю.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 20-Авг-10 17:14 
прочитайте мои коментарии выше о роде бага.

NX-bit ставится только на физические странички, тут же позволили логической структуре перемешать свои размеры таким образом что она стала указывать на чужие физические страницы.
а убрать execute bit со стека не возможно (привет gcc и его трамплинам).


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено XoRe , 19-Авг-10 03:14 
>Не очень понятно почему пишется что это уязвимость ядра? Ведь уязвимость можно
>в данном контексте реализовать лишь с помощью запушенных X и графического
>приложения приложения.

Вообще да.
Дырка у X-сервера (запущенного из-под рута).
Отключается строчкой в конфиге X-сервера.
А пишут об уязвимости ядра.



"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 10:21 
>А пишут об уязвимости ядра.

По вашему ситуация когда непривилегированный процесс может переписать область памяти другого привилегированного процесса - это не уязвимость ???


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Иван Иванович Иванов , 19-Авг-10 11:41 
Эта дыра в ядре. Точка.

Почитайте PDF'ку.

С помощью этой дыры можно потенциально взломать любой процесс, который принимает пользовательские данные. Например, в многопользовательской системе Алиса может заставить процесс Васи segfault'нуться или начать делать у Васи что хочет Алиса.

Не знаете - молчите, за умного сойдёте.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 07:37 
ядро не должно выделять разные VMA области с пересекающимися границами.
Даже и если это разный тип объектов.
При корректном поведении ядра - на попытку приложения раздвинуть границы - ему обязаны вернуть ошибку, а тут ядро тупо говорит "да не вопрос"..

Вот тебе батенька и качество написания ядра :) когда ошибка в одной из самых важных подсистем была не исправлена годами..


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Иван Иванович Иванов , 19-Авг-10 09:25 
Вообще, ошибка найдена достаточно страшная, а имела она место быть ибо ядро считает VIRT неразмеченной памятью (по сути это так, а по факту в эту область и наср*ли) - хотя может я не совсем правильно всё понял.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 20:19 
>Вообще, ошибка найдена достаточно страшная, а имела она место быть ибо ядро
>считает VIRT неразмеченной памятью (по сути это так, а по факту
>в эту область и наср*ли) - хотя может я не совсем
>правильно всё понял.

Там все смешнее. в linux kernel есть VMA - которые описывают в том числе и трансляцию virt->phys, ну там границы виртуальных пространств и тп - что бы не трахаться с этим на более высоком уровне.
Но так как размер стека приложения мы хотим дергать изначально маленьким (ээээй привет 10k thread project которые начали играться с thread stack) то мы раздвигаем его границы как хотим.
Тот же эфект получается когда sbrk() требует еще памяти приложению
_но_ stack & data - это разные VMA, с разными атрибутами и тп, и не одна сволочь (в 2.4 тоже) не проверяла что эти 2 элемента списка не имеют пересекающиеся границы :)
Так что бага похоже ооочень бородатая и скорее всего есть даже в 2.4.



"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Иван Иванович Иванов , 20-Авг-10 09:10 
Можно по-подробнее и на правильно русском языке? ;)

Тяжело читать что вы написали.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 20-Авг-10 11:10 
>Можно по-подробнее и на правильно русском языке? ;)
>
>Тяжело читать что вы написали.

Сори - но пересказывать работу linux VM - у мя желания нету.

описание struct vm_area_struct  {} aka VMA - можно найти в
http://linuxgazette.net/112/krishnakumar.html
http://www.makelinux.net/ldd3/chp-15-sect-1.shtml

или - наиболее детальное.
http://linux-kernel-prog.net/Novell.Press-Linux.Kernel.Devel...

а остальное сводиться к тому что некоторые сегменты aka vma - могут изменять свой размер, и не одна сволочь не проверяла их на пересечение с другими.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено XoRe , 19-Авг-10 03:17 
Ну... дырка-то не серверная.
Иксы на сервере (да ещё и используемые) стоят только у самых злобных буратинов=)
А вообще, запостили когда: 18-Авг-10, 20:55 (MSK).
Утром народ начнет обсуждать - там и посмотрим =)

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 07:46 
>Ну... дырка-то не серверная.
>Иксы на сервере (да ещё и используемые) стоят только у самых злобных
>буратинов=)
>А вообще, запостили когда: 18-Авг-10, 20:55 (MSK).
>Утром народ начнет обсуждать - там и посмотрим =)

На самом деле дырка и серверная тоже. Просто эксплуатация ее проще всего из под X-ов - ибо они запущены от рута.

Это не в иксах - а в ядре, которое для двух разных VMA (virtual memory area) допускает пересекающиеся границы.
А это черевато не только выполнением кода, но и чтением произвольных участков памяти и тп..

из фикса
+ * This is like a special single-page "expand_downwards()",
+ * except we must first make sure that 'address-PAGE_SIZE'
+ * doesn't hit another vma.



"кажется, так (ц)"
Отправлено Michael Shigorin , 19-Авг-10 16:33 
>Не очень понятно почему пишется что это уязвимость ядра?

Потому что позволяет из heap'а перелезть в stack -- между ними даже зазора не было (его и сделали).

>Ведь уязвимость можно в данном контексте реализовать лишь с помощью запушенных X
>и графического приложения приложения.

Нет, просто это наиболее удобный вектор атаки.

>А патч, что написал Линус, решает проблему для приложений которые не умеют
>нормально управлять выделенной памятью.

Когда не уверены, лучше поставить вопросительный знак или хоть "IMHO"...

PS: я пока добавил гигабайтный лимит на адресное пространство в /etc/security/limits.conf в явном виде -- см. тж. getrlimit(2) и limits.conf(5), также нужен релогин:
*    hard as 1024000

Для i586 Джоанна советовала ограничить максимум 1200Mb, для x86_64 можно помножить на несколько.


"кажется, так (ц)"
Отправлено Аноним , 19-Авг-10 22:30 

>PS: я пока добавил гигабайтный лимит на адресное пространство в /etc/security/limits.conf в
>явном виде -- см. тж. getrlimit(2) и limits.conf(5), также нужен релогин:
>
>*    hard as 1024000
>
>Для i586 Джоанна советовала ограничить максимум 1200Mb, для x86_64 можно помножить на
>несколько.

RedHat борется что бы все больше адресного пространства было процессу (3/1 & 4/4 split их рук дело)
а тут выясняется что это все зло ;-)
А ничего что той же джаве надо значительно больше 1G address space ? ;-)
хотя реальных страничек она использует дай бог на 64-128М :)


"кажется, так (ц)"
Отправлено Michael Shigorin , 19-Авг-10 23:59 
>А ничего что той же джаве надо значительно больше 1G address space? ;-)

Вот и проверим разве что на jviewer ;-)


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Дмитрий , 19-Авг-10 04:42 
А как быть с PaX ?

цитата:
Многие (но конечно далеко не все) ошибки разработчиков приводят к неправильному обращению их программ к памяти. Это предоставляет гипотетическую возможность заставить программу выполнять то, что она не должна делать по замыслу (например выдавать привилегированный шелл). Цель PaX — не нахождение и исправление подобных уязвимостей, а, скорее, предотвращение их использования атакующими приложениями. Последствия ошибок будут сведены к минимуму — выполнение программы будет попросту прервано, что с точки зрения PaX лучше, чем её скомпрометированный функционал.

http://ru.wikipedia.org/wiki/PaX


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 07:47 
>[оверквотинг удален]
>цитата:
>Многие (но конечно далеко не все) ошибки разработчиков приводят к неправильному обращению
>их программ к памяти. Это предоставляет гипотетическую возможность заставить программу выполнять
>то, что она не должна делать по замыслу (например выдавать привилегированный
>шелл). Цель PaX — не нахождение и исправление подобных уязвимостей, а,
>скорее, предотвращение их использования атакующими приложениями. Последствия ошибок будут сведены к
>минимуму — выполнение программы будет попросту прервано, что с точки зрения
>PaX лучше, чем её скомпрометированный функционал.
>
>http://ru.wikipedia.org/wiki/PaX

А что PaX ? :) данный механизм не защищает от того что один кусок виртуальной памяти окажется в области помеченой как execute :-)


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Michael Shigorin , 19-Авг-10 16:38 
>А как быть с PaX ?

А это почитайте концептуальные эээ... разборки с Брэдом в блоге по ссылке.  Стороны отличились в выпячивании своих подходов и забрасывании взаимных альтернатив.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено mma , 19-Авг-10 09:43 
То-то я думал, что это 2.6.35.2 следом так быстро вышло и changelog был мизерный, а тут вот оно что...

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено oops , 19-Авг-10 12:51 
А расскажите неграмотному, плз, эту дыру можно закрыть каким-нибудь патчем (и если да, то как узнать для каких дистр. он уже вышел) или же нужно будет пересобирать новое ядро?

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Zenitur , 19-Авг-10 19:16 
На сайте linux.org.ru в такой же новости есть ссылка на патч. Если он не наложится, открой файлы, на которые накладывается патч, любимым текстовым редактором, и найди нужные строчки вручную. Затем make oldconfig; make all modules_install install - если ты манипулируешь с ядром дистрибутива.

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 20:13 
>На сайте linux.org.ru в такой же новости есть ссылка на патч. Если
>он не наложится, открой файлы, на которые накладывается патч, любимым текстовым
>редактором, и найди нужные строчки вручную. Затем make oldconfig; make all
>modules_install install - если ты манипулируешь с ядром дистрибутива.

Все бы хорошо - но лучше сходить в багзилу RedHat и увидеть что там надо порядка 6 патчей наложить,
и тот патч что налабал на коленке Линукс в конечном итоге выкинули и заменили более правильным решением.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Иван Иванович Иванов , 19-Авг-10 20:14 
Надо же и тут есть ссылка на патч.

Вы не подумали, что на ЛОРе новость опять перепечатали? Я умиляюсь.


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено drurus , 19-Авг-10 14:00 
Читаем последний абзац со слова "Примечательно".
мдя...

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено oops , 19-Авг-10 14:05 
а для других ядер?
у меня, например, пока 2.6.31 стоит и древнее

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено Аноним , 19-Авг-10 22:39 
судя по коментариям с LOR бага присуствует не только во всех 2.6 ядрах
но и в 2.4 ;)
Офигеть как долго можно было иметь линух во всех позах ;-)

>>

As Marcus Meissner from the SUSE security team explained to heise Security, SUSE maintainer Andrea Arcangeli provided a fix for the problem in September 2004, but for unknown reasons this fix was not included in the Linux kernel. SUSE itself has the fix and SUSE Linux Enterprise 9, 10 and 11 as well as openSUSE 11.1 through 11.3 do not exhibit this vulnerability.
>>>

Кому-то такую клевую лавочку прикрыли..


"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено i , 20-Авг-10 08:39 
рабочий эксплойт есть?

"Обнаружена локальная root-уязвимость, затрагивающая все Linu..."
Отправлено nuclight , 28-Авг-10 22:46 
Шедеврально. Линукс до сих пор допускает такие детские ляпы в архитектуре VM. И отношение к безопасности феерическое - закрыли молча и без пометки. Мдаа. *BSD себе такой халтуры не позволяет, ни там, ни там.