URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 52584
[ Назад ]

Исходное сообщение
"Уязвимость в udev, позволяющая получить root-привилегии"

Отправлено opennews , 16-Апр-09 14:55 
В коде подсистемы udev (http://www.kernel.org/pub/linux/utils/kernel/hotplug/udev.html) найдены две уязвимости в настоящее время подтвержденные во всех поддерживаемых версиях Fedora (https://admin.fedoraproject.org/updates/udev-127-5.fc10) и Ubuntu (http://www.ubuntu.com/usn/usn-758-1) (в ближайшее время ожидается выпуск обновления для Debian, SUSE и других дистрибутивов):

-  Локальный злоумышленник может получить (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1185) привилегии суперпользователя, отправив к udev специально оформленное netlink-сообщение с запросом на создание доступного всем пользователям на запись /dev файла, дублирующего уже существующее блочное устройство (например, корневого раздела ФС);

-  Целочисленное переполнение (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1186) в утилите для передачи управляющих команд к udev позволяет через передачу специально оформленных аргументов вызвать отказ в обслуживании подсистемы udev и теоретически выполнить свой код с повышенными привилегиями.

URL: https://admin.fedoraproject.org/updates/udev-127-5.fc10
Новость: http://www.opennet.me/opennews/art.shtml?num=21291


Содержание

Сообщения в этом обсуждении
"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено metallic , 16-Апр-09 14:55 
На сегодняшний день получается все системы уязвимы?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено vampiro , 16-Апр-09 18:04 
По ссылке, udev 127 c проблемами. Что насчет 141-1 кто-нибудь в курсе?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено vampiro , 16-Апр-09 18:09 
На Арче нет проблем http://bbs.archlinux.org/viewtopic.php?id=70139

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavel_simple , 16-Апр-09 15:01 
ммм... жесть как она есть

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavel_simple , 16-Апр-09 15:49 
>ммм... жесть как она есть

fixed


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено AsphyX , 16-Апр-09 15:05 
Не в тему: Интересно, о чём думали разработчики, когда утверждали (когда udev только появился), что он _никогда_ не станет заменой hotplug/coldplug и средством загрузки модулей и фирмварей?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Андрей , 16-Апр-09 16:37 
О том, что он никогда не станет заменой хотплагу и средством загрузки модулей.

Серьёзно: у всех людей разные предсказательные способности. Обычно хорошо предсказывают лишь гении.


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Аноним , 16-Апр-09 16:52 
>Серьёзно: у всех людей разные предсказательные способности.
>Обычно хорошо предсказывают лишь гении.

И то не все.


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено bdp , 16-Апр-09 15:06 
Уже есть обновление в Debian 5.0-r1

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Гость я , 16-Апр-09 15:52 
в ubuntu тоже

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Slil , 16-Апр-09 16:51 
И в Opensuse

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Аноним , 16-Апр-09 16:30 
А что обновлять то надо, ядро или утилиту 'udev'?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Аноним , 16-Апр-09 17:25 
Нало ли перегружать сервер после апдейта дебиана? Там ядро обновилось также

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavel_simple , 16-Апр-09 17:28 
>Нало ли перегружать сервер после апдейта дебиана? Там ядро обновилось также

нет -- не нужно -- ядро не обновилось -- обновился initrd, хотя странно что вы этого не заметили. Учиться, учиться и ещё раз ... как завещал.


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Аноним , 16-Апр-09 17:32 
The following packages will be upgraded:
  base-files bind9 bind9-host bind9utils dnsutils libbind9-40 libdns45 libglib2.0-0 libglib2.0-data libgnutls26 libisc45 libisccc40 libisccfg40 libkrb53 liblwres40
  libpam-modules libpam-runtime libpam0g libpng12-0 libpq5 libssl0.9.8 libvolume-id0 linux-image-2.6.26-1-amd64 linux-libc-dev lvm2 openssl udev

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavel_simple , 16-Апр-09 23:03 
>The following packages will be upgraded:
>  base-files bind9 bind9-host bind9utils dnsutils libbind9-40 libdns45 libglib2.0-0 libglib2.0-data libgnutls26
>libisc45 libisccc40 libisccfg40 libkrb53 liblwres40
>  libpam-modules libpam-runtime libpam0g libpng12-0 libpq5 libssl0.9.8 libvolume-id0 linux-image-2.6.26-1-amd64 linux-libc-dev lvm2
>openssl udev

это значит что вы не читаете debian-security достаточно часто - соответственно обновляться вам можно не начинать.


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено angel_il , 16-Апр-09 17:27 
срочно зовите павлинукса а то он не знал как ему руткит себе проинсталлировать.

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 16-Апр-09 20:27 
>а то он не знал как ему руткит себе проинсталлировать.

Знал, только люблю разнообразие...

Целочисленные переполнения, сформированые пакеты достали уже...
экзотики хочется... типа - от специально сформированого звука,
например песен Тимати, через дривер ac97 выдаёт дамп диска в колонки через /dev/dsp :)



"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено User294 , 17-Апр-09 04:12 
>через дривер ac97 выдаёт дамп диска в колонки через /dev/dsp :)

Ты их спалил!А как ты думал они такую музыку пишут?Все, жди, ща тебя засудят за раскрытие коммерческой тайны.


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено geekkoo , 16-Апр-09 19:33 
Вот уж эта пакость на сервере точно не нужна. Скоко раз оно мне сетевухи перетасовывала! chmod -x /etc/rc.d/rc.udev

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено usr , 16-Апр-09 20:12 
А там привязку к маку сделать, например?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 16-Апр-09 20:16 
Сервер не занимается такой х...ей, этим занимаются фраерволы, брадмарюги, шлюзы, брыджы ...  

P.S. 1 правило фраервола - убивать все пакеты с адресом назначения равным своему адресу...


Так что, если бы все, всё время, всё делали правильно, мы многих дырок не узнали бы (c) :)


  


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено User294 , 17-Апр-09 04:19 
>P.S. 1 правило фраервола - убивать все пакеты с адресом назначения равным
>своему адресу...

Правило номер два: для надежности неплохо бы додавливать также пакеты с айпишниками из диапазона от 0.0.0.0 до 255.255.255.255. Это ведет к значительному росту безопасности системы т.к. почему-то именно в этом диапазоне больше всего хакеров.Если их превентивно заблокировать файрволом, они, очевидно не смогут получить несанкционированный доступ к системе =)


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 16-Апр-09 19:46 
Кто описание действий видел?

Может это по заказу ЦРУ или АНБ впенюрили обновление-бэкдор ....



"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 16-Апр-09 20:12 
Чёй-то я больше насчитал

1. The netlink socket is now used by udev event processes. We should take
care not to pass it to the programs they execute. This is the same way
the inotify fd was handled.
2. libudev: path_encode - always return 0 if encoded string does not fit into size
3. libudev: monitor - ignore messages from unusual sources
4. libudev: monitor - unify socket message handling
5. path_encode: fix max length calculation


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Green , 16-Апр-09 20:35 
Странно, в Debian Etch обновилось только: debian-archive-keyring libkrb53 libpam-modules libpam-runtime libpam0g libpq4 libssl0.9.8 openssl, ничего, связанного с udev не видно

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 16-Апр-09 20:58 
Upgrade instructions
- --------------------

# cd /tmp

# LIST='\
http://security.debian.org/pool/updates/main/u/udev/libvolum... \
http://security.debian.org/pool/updates/main/u/udev/udev-ude... \
http://security.debian.org/pool/updates/main/u/udev/libvolum... \
http://security.debian.org/pool/updates/main/u/udev/udev_0.1...'

# for i in $LIST; do wget $i && ; done;
# for i in `$LIST | tr  '/' ' '  | awk '{print $8"\n"$16"\n"$24"\n"$32}'`; do dpkg -i $i; done;

# apt-get update
# apt-get upgrade


%-)


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено o.k. , 16-Апр-09 21:04 
а эксплойты уже есть?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено user , 16-Апр-09 22:34 
+1, это просто мёд, щас мы протестируем где у линупса безопасность!

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено 123456 , 16-Апр-09 23:52 
А на milw0rm.com появился какой-то "Linux kernel <2.6.29 exit_notify() local root exploit", совсем из другой оперы похоже...

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 17-Апр-09 03:58 
> Needs /proc/sys/fs/suid_dumpable set to 1 or 2. The default is 0

Я то же придумаль експлойт,

# echo O > /proc/sysrq-trigger

только нужон chmod a+w /proc/sysrq-trigger и CONFIG_MAGIC_SYSRQ=y в ядре :)


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено daevy , 17-Апр-09 06:08 
инетересно, много чуваков проделали это на свой тачке:-)

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено pavlinux , 17-Апр-09 14:47 
Для тех кому любопытно, этой фишкой выключится питание компа...

А в общем,

еchо (x) > /proc/sysrq-trigger,

где x одно из следующих:

0-9 - loglevel
B - reboot
E - terminate-all-tasks
F - memory-full-oom-kill
I - kill-all-tasks
J - thaw-filesystems
H - Этот хелп.
L - saK show-backtrace-all-active-cpus
M - show-memory-usage
N - nice-all-RT-tasks
O - powerOff
P - show-registers
Q - show-all-timers
R - unRaw Sync
T - show-task-states
U - Unmount
W - show-blocked-tasks


# less /usr/src/linux/Documentation/sysrq.txt


"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено Аноним , 18-Апр-09 12:08 
сегодня в ленни новый udev приехал. Интересно пофиксили?

"Уязвимость в udev, позволяющая получить root-привилегии"
Отправлено max , 10-Апр-13 19:33 
BynthtcyfzИнтересная статья на эту тему http://info-linux.ru/article/88