URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 81026
[ Назад ]

Исходное сообщение
"Локальная уязвимость в X.Org"

Отправлено opennews , 27-Окт-11 22:38 
В X.Org найдена (http://seclists.org/fulldisclosure/2011/Oct/918) опасная уязвимость (http://vladz.devzero.fr/Xorg-CVE-2011-4029.txt), позволяющая путем манипуляции на этапе создания lock-файла поменять права доступа к любому файлу в системе на 444 (полный доступ на чтение для всех). Например, локальный злоумышленник на этапе запуска X.Org-сервера может поменять права на файл /etc/shadow и получить доступ к хэшам паролей всех пользователей в системе, или поменять права на блочное устройство и прочитать полное содержимое дисковых разделов. Для успешной эксплуатации у атакующего должна быть возможность запуска X-сервера.

Техника эксплуатации уязвимости достаточно простая (готовый эксплоит приводится в тексте уведомления (http://vladz.devzero.fr/Xorg-CVE-2011-4029.txt) о наличии проблемы):

-  Создаётся фиктивная символическая ссылка "/tmp/.X1-lock" -> "/dontexist";
-  Запускается X-сервер;
-  Останавливается X-сервер через отправку процессу сигнала SIGSTOP  сразу после созда...

URL: http://seclists.org/fulldisclosure/2011/Oct/918
Новость: http://www.opennet.me/opennews/art.shtml?num=32152


Содержание

Сообщения в этом обсуждении
"Локальная уязвимость в X.Org"
Отправлено augurov , 27-Окт-11 22:38 
Обалдеть... Это что теперь за компом в водолазном костюме сидеть ?
Или комп одевать в водолазный костюм ?
А дырки пробками затыкать , по мере их возникновения ....

"Локальная уязвимость в X.Org"
Отправлено Coder , 27-Окт-11 22:53 
Радуйтесь лучше. Народ стал больше проявлять интереса к open source, чему свидетельство появление многих эксплойтов, готовых порвать ОС

"Локальная уязвимость в X.Org"
Отправлено Drist , 28-Окт-11 01:53 
радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.

"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 02:16 
> радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.

Каждое выявление очередной уязвимости делает юзаемый нами софт еще безопаснее. Разве не полезно?


"Локальная уязвимость в X.Org"
Отправлено ololo , 28-Окт-11 08:13 
Го в виноусы? там всегда что нибудь находят =]

"Локальная уязвимость в X.Org"
Отправлено Drist , 28-Окт-11 13:38 
А если исходное сообщение прочитать? :)

"Радуйтесь лучше. Народ стал больше проявлять интереса к open source, чему свидетельство появление многих эксплойтов, готовых порвать ОС".

Человек радуется тому, что появились свидетельства в виде эксплоитов, готовых порвать ОС. Заметьте, порвать. Такой итог интереса к открытому ПО вас радует? Меня нет. Меня радует, когда люди делают добро, а не зло, о чем я и написал ;)


"Локальная уязвимость в X.Org"
Отправлено Coder , 28-Окт-11 14:20 
Добро должно быть с кулаками

"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 12:20 
> радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.

Исправление бага злодеянием не считается.


"Локальная уязвимость в X.Org"
Отправлено Drist , 28-Окт-11 13:39 
>> радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.
> Исправление бага злодеянием не считается.

Да, злодеянием является его использование, готовое порвать вашу ОС, чему радуется - опосредованно или напрямую - написавший пост, на который я ответил ;)


"Локальная уязвимость в X.Org"
Отправлено letsmac , 28-Окт-11 08:32 
Как и говорилось "надежность" linux-производных связана по большей части с её малой распространенностью. Взлом kernel.org - это только начало.

"Локальная уязвимость в X.Org"
Отправлено тоже Аноним , 28-Окт-11 10:01 
Абсолютная надежность - это выключенный рубильник.
А _относительная_ надежность любых дистрибутивов Linux по-прежнему чрезвычайно высока.
А взлом kernel.org имел сравнительно небольшие технические результаты, но, конечно, был очень удачной пиар-акцией.

"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 12:22 
> А взлом kernel.org имел сравнительно небольшие технические результаты, но, конечно, был
> очень удачной пиар-акцией.

Черный пиар - тоже пиар ;)


"Локальная уязвимость в X.Org"
Отправлено sca , 28-Окт-11 13:13 
Ну да. Утверждающему остаётся только продемонстрировать ботнет на линуксовых серверах —  разве мало их в сети?

Мешки просто ворочать не всем хочется, остаётся только языком ля-ля.


"Локальная уязвимость в X.Org"
Отправлено letsmac , 28-Окт-11 14:57 
> Ну да. Утверждающему остаётся только продемонстрировать ботнет на линуксовых серверах
> —  разве мало их в сети?

3,5 декстопа вирусописателям даром не сдались. При желании в сети можно разобраться с руткитами. Надо будет хакнут пакет и засадят туда твоего ботнета. А пока не нужен.


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 17:09 
> 3,5 декстопа

Откуда такая цифра? Можно ссылку на источник?


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 17:20 
>> Ну да. Утверждающему остаётся только продемонстрировать ботнет на линуксовых серверах
>> —  разве мало их в сети?
> 3,5 декстопа вирусописателям даром не сдались.

Вас про серверы спрашивали, вообще-то.

> При желании в сети можно разобраться с руткитами.

А вы знаете, что такое руткит, и чем он отличается от червя?

> Надо будет хакнут пакет и засадят туда твоего ботнета. А пока не нyжен.

Ага, вот оно что. Ну что ж, вот вам трое суток. По истечении их опубликуйте ссылку на затрояненный вами пакет, который загружен в официальные (подчеркиваю: официальные) репозитарии любого из популярных дистрибутивов.
В противном случае, со всей исторической неизбежностью, пользователь letsmac будет объявлен врyнишкой.


"Локальная уязвимость в X.Org"
Отправлено arisu , 30-Окт-11 15:26 
> пользователь letsmac будет объявлен врyнишкой.

секрет Полишинеля, право.


"Локальная уязвимость в X.Org"
Отправлено СуперАноним , 28-Окт-11 17:31 
Вот поржём когда МакОСь хот чуть-чуть на хостингах появится.

X.org не только в дистрах GNU/Linux используется, но и в BSD всех мастей.


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 02:17 
> Обалдеть... Это что теперь за компом в водолазном костюме сидеть ?
> Или комп одевать в водолазный костюм ?

Зачем такие сложности? Достаточно тюбика вазелина :)


"Локальная уязвимость в X.Org"
Отправлено Аноним , 27-Окт-11 22:39 
Ключевая фраза

>As a reminder, chmod() operates on filenames rather than on file handles.


"Локальная уязвимость в X.Org"
Отправлено Michael Shigorin , 28-Окт-11 01:32 
>>As a reminder, chmod() operates on filenames rather than on file handles.

Для того и существует fchmod().


"Локальная уязвимость в X.Org"
Отправлено Zenitur , 27-Окт-11 22:40 
Да уж. Как в source-based дистрибутивах переключить иксы на работу от польлзователя? Можно ли это сделать в openSuSE? Заработают ли такие иксы с проприетарным видеодрайвером?

"Локальная уязвимость в X.Org"
Отправлено Cmp , 27-Окт-11 23:32 
А что не так с source-based дистрибутивами?

И вообще, Xorg запускается из целого вороха скриптов, неужто нельзя в скрипте проверку сделать, впрочем, проблема с *lock файлами, а точнее с привязкой к реально существующим процессам, как и аналогичная с pid файлами, существует давно и каждая команда разработчиков решает ее как придется, а дистрибутивостроители потом исправляют это инициализационными скриптами, очевидно же необходим механизм унифицирующий решение, что-то типа дополнительной папки /proc/services, чтобы там и локи и пиды хранились, может пару тулсов чтобы объявить процесс демоном для совместимости со старым софтом или особо ленивых разрабов; и пусть ядро зная, что с чем синхронизировать за это отвечает; насколько бы легче стало писать скрипты срабатывающе по факту падения демона...эх.


"Локальная уязвимость в X.Org"
Отправлено Michael Shigorin , 28-Окт-11 01:32 
> И вообще, Xorg запускается из целого вороха скриптов, неужто нельзя в скрипте
> проверку сделать

Без толку, если можно пускать не xinit, а X.


"Локальная уязвимость в X.Org"
Отправлено mma , 28-Окт-11 05:16 
>Как в source-based дистрибутивах переключить иксы на работу от польлзователя?

Иксы уже умеют это то ли с 9 то ли с 10 версии если драйвер через KMS работает. Правда мануалов никто не пишет ибо особо не надо пока никому.


"Локальная уязвимость в X.Org"
Отправлено Yuego , 28-Окт-11 10:22 
В моей gentoo они только так и работают сейчас. Хрензнаетсколько полет нормальный.

Драйвер проприетарный nvidia.


"Локальная уязвимость в X.Org"
Отправлено Аноним , 29-Окт-11 19:08 
> Да уж. Как в source-based дистрибутивах

lol , в каких в каких ???? ))))))))))))))


"Локальная уязвимость в X.Org"
Отправлено Аноним , 27-Окт-11 22:42 
Фигасе!

>Some distros released new Xorg packages (Ubuntu, Gentoo) since others (like

Debian) judge this as a non-critical issue:

  http://security-tracker.debian.org/tracker/CVE-2011-4029


Что-то я засомневался в своем любимом дебьяне. =\


"Локальная уязвимость в X.Org"
Отправлено Аноним , 27-Окт-11 23:10 
А помнишь как они энтропию в OpenSSH ослабили, что подобрать след.ключ можно было чуть ли не в уме?

"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 12:27 
> А помнишь как они энтропию в OpenSSH ослабили, что подобрать след.ключ можно
> было чуть ли не в уме?

Вот специально сидели и ослабляли. Просто дурилки картонные пустили свои лапы в криптографию, а она такого не прощает. Соваться в алгоритмы с "типа оптимизацией" можно только если понимаешь что делаешь и к чему это ведет. А этого не было. Самое веселое что авторы openssl не заподозрили подвох и заапрувили патч.


"Локальная уязвимость в X.Org"
Отправлено cosmonaut , 27-Окт-11 23:10 
Учитывая последовательность операций с двойным перезапуском Х-ов, думаю, мало вероятно что подобное станет незаметным (особенно, учитывая, что, если правильно понимаю, експлойту при этом еще нужно и права рута получить). Видимо, поэтому и не посчитали критичной

"Локальная уязвимость в X.Org"
Отправлено Аноним , 27-Окт-11 23:19 
> Учитывая последовательность операций с двойным перезапуском Х-ов, думаю, мало вероятно
> что подобное станет незаметным (особенно, учитывая, что, если правильно понимаю, експлойту
> при этом еще нужно и права рута получить).

Вы бредите. На X-ах уже стоит suid бит, никаких рутовых прав не нужно. И запускается новый процесс X не на дефолтовом экране незаметно для работающего основного пользователя.


"Локальная уязвимость в X.Org"
Отправлено Lazy_Kent , 28-Окт-11 00:37 
В openSUSE ещё в 11.4 отключили.
http://www.novell.com/linux/releasenotes/i386/openSUSE/11.4/...

"Локальная уязвимость в X.Org"
Отправлено dhamp , 28-Окт-11 09:13 
>И запускается новый процесс X не на дефолтовом экране незаметно для работающего основного пользователя.

при запуске новой икс сессии на другой консоли, по-умолчанию происходит переключение на неё, ключей отключаюших данное поведение в man'e что-то не находится.


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 17:14 
> И запускается новый процесс X не на дефолтовом экране незаметно
> для работающего основного пользователя.

Незаметно, говорите?


"Локальная уязвимость в X.Org"
Отправлено alyuka , 28-Окт-11 19:19 
вообще-то дебианом не рекомендуется использовать суид-бит, потому и уязвимость не считается особо опасной.
те кто плюёт на безопасность сами дураки.

"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 23:32 
Я ничего не трогал.

>-rwsr-sr-x 1 root root 7312 Сен 24 13:39 /usr/bin/X


"Локальная уязвимость в X.Org"
Отправлено Grem , 27-Окт-11 23:36 
странно, что новость только сейчас разместили, исправление для Gentoo вышло ещё 19 октября, если верить указанной ссылке : http://www.gentoo.org/security/en/glsa/glsa-201110-19.xml

хотя и не для версии 1.11.2, а для 1.10.4


"Локальная уязвимость в X.Org"
Отправлено ппп , 27-Окт-11 22:46 
тото у меня два ня подряд устанавливались иксы

"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 12:34 
> тото у меня два ня подряд устанавливались иксы

Какие няшные у вас иксы :)


"Локальная уязвимость в X.Org"
Отправлено Аноним , 27-Окт-11 23:58 
в арчике исправлено

"Локальная уязвимость в X.Org"
Отправлено kuraga , 28-Окт-11 00:15 
И все же. Кто ответит до того, как удалят мой коммент?) Почему иксы правят права к чужим файлам?

"Локальная уязвимость в X.Org"
Отправлено Michael Shigorin , 28-Окт-11 01:34 
> Почему иксы правят права к чужим файлам?

Они думают, что это их файл.

BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).  Жаль, мало где встречается "из коробки".


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 02:14 
> BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).  Жаль, мало где встречается "из коробки".

Между прочим, был такой проект - Yama LSM. Там реализовывалась защита от нескольких популярных видов атак, в том числе и от этой (даже новость тут была об этом). Его даже собирались в 2.6.38 включить. Но, к сожалению, его делали ребята из Canonical (в частности, Джеймс Моррис и печально известный Kees Cook), так что качество сильно подкачало, и в мейнстрим оно не попало. А жаль.


"Локальная уязвимость в X.Org"
Отправлено анонимка , 01-Ноя-11 12:33 
>> BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).  Жаль, мало где встречается "из коробки".
> так что качество сильно подкачало,

потом
> и в мейнстрим оно не попало. А жаль.

Хотели чтоб код дерьмового качества попал в апстрим?


"Локальная уязвимость в X.Org"
Отправлено anonymous , 28-Окт-11 08:53 
>BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).

Так оно вроде только для хардлинков (security.bsd.hardlink_check_uid и security.bsd.hardlink_check_gid, в линуксе доступно через патчи ядра). А для симлинков было бы правильнее, если бы сами симлинки имели бы свой набор прав, который бы правил chmod, а не права целевого фала.


"Локальная уязвимость в X.Org"
Отправлено anonymous , 28-Окт-11 09:22 
>А для симлинков было бы правильнее, если бы сами симлинки имели бы свой набор прав, который бы правил chmod, а не права целевого фала.

Во FreeBSD, кстати, есть системный вызов lchmod, который поступает таким образом.


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 17:11 
> Во FreeBSD, кстати, есть системный вызов lchmod, который поступает таким образом.

И что, права симлинков после этого на что-то влияют?


"Локальная уязвимость в X.Org"
Отправлено anonymous , 28-Окт-11 19:49 
> И что, права симлинков после этого на что-то влияют?

Нет, но это и не важно.


"Локальная уязвимость в X.Org"
Отправлено Michael Shigorin , 28-Окт-11 11:38 
>>BTW от такой ситуации давным-давно существует защита (hardening создания
>>симлинков на чужие файлы).
> Так оно вроде только для хардлинков

Оно исходно было только для симлинков как раз, solardiz расширял на случай хардлинков: http://www.openwall.com/linux/README.shtml

(в альте для 2.6.x портировал lakostis@, но AFAIR уже с пару лет как оставлено)


"Локальная уязвимость в X.Org"
Отправлено Аноним , 28-Окт-11 17:12 
> А для симлинков было бы правильнее, если бы сами симлинки имели бы свой набор прав, который бы правил chmod, а не права целевого фала.

Это как? Типа, создал от простого юзера симлинк на shadow, сделал этому симлинку u+r, и читай shadow на здоровье?



"Локальная уязвимость в X.Org"
Отправлено anonymous , 28-Окт-11 19:39 
Либо обрабатывать по принципу побитового "И", либо игнорировать и использовать при обращении права целевого файла.

"Локальная уязвимость в X.Org"
Отправлено pelikan , 31-Окт-11 22:56 
> И все же. Кто ответит до того, как удалят мой коммент?) Почему
> иксы правят права к чужим файлам?

-rwsr-xr-x 1 root root 1753696 Мар 31  2011 /usr/bin/Xorg*
Suid программы оччень опасны.