URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 95827
[ Назад ]

Исходное сообщение
"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."

Отправлено opennews , 12-Май-14 21:20 
В ядре Linux обнаружена (http://www.openwall.com/lists/oss-security/2014/05/12/3) критическая уязвимость (CVE-2014-0196 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0196)), позволяющая локальному пользователю получить привилегии пользователя root. Проблему усугубляет публикация прототипа эксплоита (http://bugfuzz.com/stuff/cve-2014-0196-md.c) в открытом доступе.

Проблема вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывалась ситуация доступа к виртуальному терминалу при использовании флагов "LECHO & !OPOST", что позволяло локальному пользователю инициировать повреждение областей памяти ядра. Используя условия гонки уязвимость позволяет выполнить подстановку привилегированных команд во время выполнения операций чтения и записи длинных строк. Успешность эксплуатации является делом случая, при применении эксплоита в 3 из 4 случаев наблюдается крах ядра.


Уязвимость присутствует во всех выпусках ядра, начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5. Исправление пока доступно в виде патча (https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/...). Обновление пакетов с устранением уязвимости уже доступно для Ubuntu (http://people.canonical.com/~ubuntu-security/cve/2014/CVE-20...) и Fedora (https://admin.fedoraproject.org/updates/). Для  Debian (https://security-tracker.debian.org/tracker/CVE-2014-0196), Gentoo (http://www.gentoo.org/security/en/index.xml), Red Hat Entreprise Linux (https://rhn.redhat.com/errata/rhel-server-6-errata.html), CentOS (http://lists.centos.org/pipermail/centos-announce/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/2014-05/) и SUSE обновление ядра пока недоступно и находится на стадии подготовки.


URL: http://www.openwall.com/lists/oss-security/2014/05/12/3
Новость: http://www.opennet.me/opennews/art.shtml?num=39756


Содержание

Сообщения в этом обсуждении
"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 21:20 
В windows 2000 что-то подобное уже было

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:12 
в windows нет терминала

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:16 
командная строка, разве не то же самое?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:28 
Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного кода от юзерей по сети. Нашли чем удивить.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Адекват , 13-Май-14 08:33 
> Ой, в виндах навалом иных багов, вплоть до убер-критикалов с выполнением ремотного
> кода от юзерей по сети. Нашли чем удивить.

Было, пофиксили. сейчас уже нет. Ну или давайте пруф что-ли..


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено milkman , 13-Май-14 09:46 
> Ну или давайте пруф что-ли..

Нахаляву ?


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 22:06 
Пруф на что? На баги? Вас что во всех списках CVE наглухо забанили? А то там пруфлинков хоть отбавляй.

"Тем временем в MICROSOFT"
Отправлено Аноним , 15-Май-14 14:44 
Лiл ))
https://technet.microsoft.com/library/security/ms14-027

"Тем временем в MICROSOFT"
Отправлено XoRe , 16-Май-14 16:11 
> Лiл ))
> https://technet.microsoft.com/library/security/ms14-027

А XP не подвержено, ме-ме-ме.
Вывод: Все, что вышло позже XP - решето :)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 00:11 
нет это не тоже самое

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 14-Май-14 18:25 
Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки windows?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено XoRe , 18-Май-14 14:30 
> Очень емкий ответ. А подробнее: чем отличается терминал linux от коммандной строки
> windows?

В linux консоль - родной режим.
GUI идет, как добавление.
В консоли можно сделать все, а в GUI "тоже что-то можно".

В винде GUI - родной режим.
Консоль идет, как добавление.
Соответственно, наоборот, в консоли "тоже что-то можно".


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 18-Май-14 15:14 
Весьма условная классификация. На каком-нибудь N900 - консоль отнюдь не основное средство для взаимодействия с системой. Да и у роутеров обычно основное средство настройки - вебморда.

"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 18-Май-14 15:27 
> На каком-нибудь N900 - консоль отнюдь не основное средство
> для взаимодействия с системой.

как раз на N900 консоль — основное и часто единственное средство взаимодействия с системой. гуйня там обеспечивает кое-как звонилку, очень корявый говноменеджер пакетов, унылый плеер и ещё по мелочи. всё остальное тонкое управление можно сделать только из консоли.

p.s. наверное, именно потому, что «не основное», xterm не только сразу в коробке, но для него ещё и сразу из коробки шорткат ctrl+shift+x вделали.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено rob pike , 18-Май-14 17:04 
В правильном гуе тоже ничего плохого нет, мягко говоря. Только слишком редко его можно увидеть. На классических Blackberry тоже всё было на шорткатах, например.

"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 18-Май-14 17:10 
> В правильном гуе тоже ничего плохого нет, мягко говоря.

так разве ж я где с этим спорил?

правда, есть нюанс: правильный гуй — он для разных людей разный. и что характерно: чем больше туда запихивается всяких фич и опций, тем страшнее он становится. в итоге «навороченым» гуем нормально пользоваться не может никто, а «простой» не устраивает тех, у кого запросы не совпали с предоставляемым набором фич.

кстати, компонентные системы это могли бы изящно решить: там можно было бы строить себе любые гуя из «кубиков», наподобие цепочек команд в консоли.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Аноним , 19-Май-14 09:17 
> строить себе любые гуя из «кубиков», наподобие цепочек команд в консоли.

ИЧСХ некоторые, когда им лень делать полноценный гуй под какие-то разовые/временные вещи - делают "GUI" на основе тех же шеллскриптов, путем пинков Zenity какого-нибудь.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Аноним , 19-Май-14 09:15 
> как раз на N900 консоль — основное и часто единственное средство взаимодействия с системой.

Ну тут я на самом должен был дописать "для простого смертного". То что на толпу хомяков найдется 1 мегамозг, который будет в терминале печатать - факт. Хрен оспоришь. И как по мне - так хорошо что такая вещица там оставлена. Если в системе нет нормальной терминалки, я ощущаю себя как птица которой оторвали крылья. За это я например не люблю symbian - удивительно дубовая система, в которой даже простые вещи типа настройки сети за пределы того что продумал производитель - убермегаграбли.

Но стоит понимать что это важно в основном гикам и разработчикам. А вон в мусорном ведроиде вообще терминала по дефолту кажется нет никакого, а то что есть - какое-то кривое гомно, в половине случаев еще с троянами и/или за бабло. А 80% рынка смартов оно таки сожрало. Стало быть консоль далеко не главный элемент управления в телефоне. А то что я или ты не будем считать систему без терминального доступа за полноценную машинку которую можно взять под свой чуткий контроль и порулить - отдельный вопрос. Знаешь, пассажиров самолетов как-то больше чем пилотов. То что нас не устраивает роль пассажиров - второй вопрос :P.

> всё остальное тонкое управление можно сделать только из консоли.

Да я могу понять тебя, Капитан. Попадешь вот из N900 в какой-нибудь симбиан - и такое ощущение что тебе руки оторвали и надо управлять телефоном при помощи тыкания носом. Но стоит понимать что с технической точки зрения Linux только ядро и ему положить как именно, кто и что там будет конфигурить и какой степени дубовости это будет.

> p.s. наверное, именно потому, что «не основное», xterm не только сразу в
> коробке, но для него ещё и сразу из коробки шорткат ctrl+shift+x вделали.

См. выше :). Понимаешь, то что ты сев в самолет делаешь магический жест и вот у тебя уже штурвал появился и ты закладываешь фигуру высшего пилотажа - это круто, но дано не всем. Поэтому большинство сидит в пассажирском кресле. И попытки всучить им штурвал - ни о чем. Убьются почем зря только.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 19-Май-14 09:27 
> я например не люблю symbian

ой, только не надо о грустном. мне в моей пёстрой жизни приходилось и софт под это писать.

> Стало быть консоль далеко не главный элемент управления в телефоне.

N900 — не телефон. он просто вдобавок ко всему ещё и звонить умеет.

и да: я знаю, что для гиков, у которых N900, консоль важна. просто ты так написал, что я не мог не ответить. ;-)


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Аноним , 20-Май-14 12:40 
> и софт под это писать.

Могу себе представить. Я как-то смотрел на это дело, а там еще и какой-то компилер проприетарный сватали. Win-only, платный и все такое (в те поры я юзал винды, но уже задумывался о том что не хочу зависеть от 1 вендора и готовился к переползанию на открытые системы и софт). Я решил что ну его наф - пусть нокия сама программит под своего уродца. Как видим не прогадал - сэкономил кучу места в мозге под бесполезные знания о какой-то неведомой проприетари.

> N900 — не телефон. он просто вдобавок ко всему ещё и звонить умеет.

Капитан, капитан... черт, ты такой капитан что я даже не знаю что добавить. Да, для меня он таки тоже карманный компьютер :).

> и да: я знаю, что для гиков, у которых N900, консоль важна.
> просто ты так написал, что я не мог не ответить. ;-)

Ну ок, с уточнением что "для гиков" - логично, "какой же гик без консоли?" :P


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено XoRe , 20-Май-14 15:36 
> Весьма условная классификация.

Очень хорошая классификация, если её применять только к десктопам.
А на разных девайсах конечно все будет по своему.
Просто потому, что они даже внешней формой затачиваются под какое-то определенное управление.

P.S.
Под GUI я понимаю графический интерфейс, реализуемый видеокартой.
Поэтому веб ентерфейс роутеров, строго говоря, GUI не является.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 20-Май-14 15:44 
> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.

жжошь напалмом.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Michael Shigorin , 20-Май-14 20:40 
>> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.
> жжошь напалмом.

GPU User Interface, видимо.  Это дырочки такие на задней планке.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 22-Май-14 18:39 
> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.

А если интерфейс отрисовывается дубовым видеоконтроллером который гонит картинку из RAM-буфера на экран, а GPU как такового нет, только CRTC - это что, уже не GUI?



"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено XoRe , 23-Май-14 17:50 
>> Под GUI я понимаю графический интерфейс, реализуемый видеокартой.
> А если интерфейс отрисовывается дубовым видеоконтроллером который гонит картинку из RAM-буфера
> на экран, а GPU как такового нет, только CRTC - это
> что, уже не GUI?

Ты понял, про что я :)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Sluggard , 12-Май-14 21:29 
> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5

Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4 года никто плохой не обнаружил.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено anonymous , 12-Май-14 21:29 
>> начиная с 2.6.31-rc3, включая 3.14.3 и 3.15-rc5
> Офигеть, 4 года. Впрочем, нашли же. И хочется верить, что за 4
> года никто плохой не обнаружил.

Если у вас ядро не падало самопроизвольно - вероятно, беспокоится не о чем =)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Luhansk , 13-Май-14 10:42 
Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 22:07 
> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.

Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти в соседнюю комнату, а вы окажетесь в вакууме. С точки зрения теории вероятности это вполне возможное событие, правда, крайне маловероятное. Поэтому вы очень врядли доживете до того чтобы это событие увидеть. Но теоретически ничему не противоречит.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Led , 14-Май-14 00:42 
>> Это справедливо только для тех, кто уверен, что попадает в 75%, а не в 25%.
> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
> в соседнюю комнату, а вы окажетесь в вакууме.

Для того, кто физику в школе прогуливает - могут.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 14-Май-14 01:26 
> Для того, кто физику в школе прогуливает - могут.

Вообще-то, физика в нормальном уровне, с использованием теории вероятности - это таки институтский уровень, школьников такому не учат. Но я понимаю, незнание - сила :).


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено АнонуС , 14-Май-14 04:12 
> ... Для того, кто физику в школе прогуливает - могут.

Светодиод в очередной раз пронзил темноту мракобесия своим ярким скудоумием.

Поздравляем, высылаем заслуженный плюс в карму, продолжай грузить апельсины бочками !


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 15-Май-14 14:55 
>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
>> в соседнюю комнату, а вы окажетесь в вакууме.
> Для того, кто физику в школе прогуливает - могут.

и даже для тех, кто не прогуливал ни в школе, ни в институте — всё равно могут. ибо вероятность данного события ненулевая, и ничему фундаментальному оно не противоречит.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Led , 16-Май-14 01:06 
>>> Теория вероятности - очень интересная штука. Теоретически, все молекулы воздуха могут перейти
>>> в соседнюю комнату, а вы окажетесь в вакууме.
>> Для того, кто физику в школе прогуливает - могут.
> и даже для тех, кто не прогуливал ни в школе, ни в
> институте — всё равно могут. ибо вероятность данного события ненулевая, и
> ничему фундаментальному оно не противоречит.

Даже законам термодинамики и теории газов?


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 16-Май-14 01:17 
> Даже законам термодинамики и теории газов?

насколько я помню — таки нет.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Аноним , 17-Май-14 03:47 
> Даже законам термодинамики и теории газов?

Абсолютно. Газ - куча отдельных атомов (или молекул). Это как с зернами - после какого количества начинается куча? Если 2 молекулы носились по сосуду и долбанули по стенкам, "создав давление" в одной половине, и "не создав" в другой - тезис о том что "весь газ скопился в одной половине сосуда и давление неравномерное" - возражений не вызывает вроде. А если молекул будет 10? А 100? А миллион? А весь воздух в комнате?! Вероятность, конечно, понижается. Но - не до ноля. Но в школе это не объясняют. Потому что показать как давление получается из усредненного долбежа молекул в стенки сосуда - сложновато для шкoлoлo.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Michael Shigorin , 17-Май-14 12:35 
> Это как с зернами - после какого количества начинается куча?

После трёх.  Потому что из четырёх зёрен в трёхмерном пространстве можно создать объект в метастабильном состоянии, в просторечии "кучу" -- положив три в основании, одно сверху.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Аноним , 18-Май-14 15:17 
Как у вас все просто. Ну тогда и для газа давайте! После какого количества молекул можно уже забить на дискретную природу явления "молекулы стучат по стенкам" и считать это по усредненным законам на которые Led кивал? :)

"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Michael Shigorin , 18-Май-14 19:30 
> После какого количества молекул можно уже забить

После любого, разница в последствиях. :)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено ano , 12-Май-14 21:32 
Если у себя не наблюдал непонятный крах ядра, то у тебя, наверное, всё хорошо. Но не факт. :)

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Sluggard , 12-Май-14 22:03 
Я у себя вообще их не наблюдал. )

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:52 
> Я у себя вообще их не наблюдал. )

Вообще сабж весьма вероятностный процесс ибо гонки. Да еще крайне разборчив где это работает. На свежих убунтах и редхатах юзеру kallsyms не показывают в нормальном виде и такие эксплойты обламываются.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено АнонуС , 14-Май-14 04:16 
> Я у себя вообще их не наблюдал. )

Вот именно это и должно озаботить тебя больше всего.

В твоём случае теперь поможет только "format c:" и свежая установка... ;-)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 14-Май-14 06:17 
> В твоём случае теперь поможет только "format c:" и свежая установка... ;-)

Это у вас - формат цэ, граждане "крЮтые профессионалы" от эникейства.



"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено vn971 , 15-Май-14 01:36 
А что, действительно можется верить, да?

Впрочем, это так, уже из области психологии.. А то сам я пофлудил-пофлудил в интернетиках, а потом переключаюсь обратно на линуксовую ОС, без grsecurity и без selinux, даже без разграничения unix-прав для популярных прог, и уж точно, увы, без микроядер и подобного.(


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 21:48 
Не собирается:
$ gcc -O2 cve-2014-0196-md.c
/tmp/ccMgv8sE.o: In function `main':
cve-2014-0196-md.c:(.text.startup+0xd5): undefined reference to `openpty'
cve-2014-0196-md.c:(.text.startup+0x135): undefined reference to `openpty'
cve-2014-0196-md.c:(.text.startup+0x172): undefined reference to `openpty'
cve-2014-0196-md.c:(.text.startup+0x1f2): undefined reference to `pthread_create'
cve-2014-0196-md.c:(.text.startup+0x223): undefined reference to `pthread_join'
collect2: error: ld returned 1 exit status

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено перец , 12-Май-14 22:05 
а комментарий в начале файла прочитать слабо?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 22:09 
> а комментарий в начале файла прочитать слабо?

Ну вот у виндузоидов запускают file.doc                .exe, а у нас - сплойты, не читая. Позор вам, господа растяпы. Запускать эксплойт не читая его - еще глупее и опаснее чем открывать "file.doc                .exe" из вашей почты.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Мимоаноним , 12-Май-14 22:05 
Забыл добавить -lutil -lpthread

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Решето , 12-Май-14 21:49 
Ну и ладно, уязвимостью/багом меньше

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 21:54 
В Debian только что пришло исправление:
wheezy (security) 3.2.57-3+deb7u1 fixed
https://security-tracker.debian.org/tracker/CVE-2014-0196

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Michael Shigorin , 13-Май-14 01:40 
> В Debian только что пришло исправление:

В альте на той неделе ещё: http://git.altlinux.org/tasks/archive/done/_116/119334/


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено BrainFucker , 12-Май-14 21:54 
Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:33 
Да ладно с дебианом. Плохо, что для OpenSuSE нет....

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Led , 13-Май-14 00:50 
> Плохо, что для OpenSuSE нет....

Зачем же врать?


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:17 
> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?

Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает :)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено BrainFucker , 12-Май-14 23:21 
>> Это как так, для Убунты обновление уже доступно, а для Дебияна ещё нет?
> Надо же на ком-то протестировать обновление, а то вдруг оно что-то ломает
> :)

Всегда бы так тестировали. Когда надо, исправленных приложений не дождёшься. Понапихают глючных версий из Debian Testing (или откуда там они берут) и кладут болт. Как-то положили поломанный vsftpd, так и пришлось самому собирать, несмотря на то что багрепорт о поломке был ещё до релиза дистра.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Andrey Mitrofanov , 12-Май-14 23:25 
>исправленных приложений не дождёшься. Понапихают
> глючных версий из Debian Testing (или откуда там они берут)

Зато у _них есть The Ubuntu Kernel Team. Это важно.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:45 
> Зато у _них есть The Ubuntu Kernel Team. Это важно.

Не знаю, заслуга ли это их кернел тима или нет, но юзерям в убунтах /proc/kallsyms всегда возвращает нулевые адреса, а правильные - только руту. Что несколько нагибает работу таких эксплойтов.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено freehck , 12-Май-14 23:47 
Если бы они пихали из Testing - всё было бы ещё туда-сюда. Но к сожалению, убунтовцы формируют свои сборки на базе Sid. =/

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено BrainFucker , 12-Май-14 23:43 
Кстати, новость врёт, в 14.04 обновлений ядра нет ещё. Только что обновлялся. http://i.imgur.com/HZl6hMC.png

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 18:02 
Что за пакетный менеджер такой вывод генерирует?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено BrainFucker , 13-Май-14 18:19 
> Что за пакетный менеджер такой вывод генерирует?

/var/log/aptitude


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено анонимус , 19-Май-14 18:56 
> Кстати, новость врёт, в 14.04 обновлений ядра нет ещё. Только что обновлялся.
> http://i.imgur.com/HZl6hMC.png

омг, мои глаза!


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 20-Май-14 12:54 
> омг, мои глаза!

Интересно, как он это из кубунты сделал? Уж0с! HaX0rZ$кий.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено хрюкотающий зелюк , 12-Май-14 22:01 
Удобно: вдруг пароль забыл?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:09 
Да, от чужого сервака :) Удобно.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено _KUL , 13-Май-14 02:45 
Это ведь повышение прав. Значит нужно знать пароль от обычного юзера этого сервака.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:07 
В Rhel6 для обычного пользователя в /proc/kallsyms отображаются нули, так что такой эксплойт не сработает:)

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:45 
> эксплойт не сработает:)

И в убунте 14.04 LTSной - такая же хрень.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено мшефд , 13-Май-14 10:39 
да и в 12.04 тоже.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Пропатентный тролль , 12-Май-14 22:15 
Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 22:12 
> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)

Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Led , 14-Май-14 00:45 
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Особенно если учесть, что "покручивание гаек" - это
echo 1 > /proc/sys/kernel/kptr_restrict

Но "продвинутые школьники" считают, что это всё "харденед гента":)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Пропатентный тролль , 14-Май-14 02:14 
>> Спасибо что эксплоит не опубликовали "в диком виде" :-) (шутка)
> Опубликовали. Только он не работает, т.к. дистростроители популярных дистров подкрутили
> гайки на предмет /proc/kallsyms и поэтому эксплойт обламывается.

Это шутка была про перевод. Тут в новостях переводчик часто использовал вырожение "дикий вид" для перевода "exploit has been seen in the wild".


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 14-Май-14 06:18 
>  вырожение "дикий вид"

Это как? Ходил со свирепой мордой? :)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:18 
Блин, похоже ping на SGS3 через эту уязвимость не вернуть :-(

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено commiethebeastie , 12-Май-14 22:18 
На убунте уже пофиксили :(

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 22:22 
(((((((((

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:47 
> На убунте уже пофиксили :(

А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру все-время нули подсовывает на все и вся.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 13-Май-14 11:47 
> А оно там и не работало, для начала. В 14.04 /proc/kallsyms юзеру
> все-время нули подсовывает на все и вся.

не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику ядра, никогда — прикладному программисту, и уж точно совершенно никогда — обычному пользователю.

inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено commiethebeastie , 13-Май-14 14:29 
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.
> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

Не зря проект grsecurity существует.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Michael Shigorin , 13-Май-14 14:31 
> Не зря проект grsecurity существует.

У него ж grslackwarity.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 13-Май-14 14:40 
> Не зря проект grsecurity существует.

не знаю, не интересуюсь.


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено Аноним , 13-Май-14 22:16 
> не ясно, зачем вообще символами наружу светить. это достаточно редко надо разработчику
> ядра, никогда — прикладному программисту, и уж точно совершенно никогда —
> обычному пользователю.

Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

> inb4: да, самосборное, kallsyms просто не существует. никаких проблем за кучу лет.

Да я не сомневаюсь что ты сам с багами справишься, так или иначе. Но вот правда ты чего-то не поймал сабжевый баг. А у тебя он тоже наверное есть. А то что эксплойт не сработает - второй вопрос. Невозможность целенаправленно долбануть - это хорошо, но положить систему можно и вслепую ведь...


"В ядре Linux обнаружена уязвимость, позволяющая поднять..."
Отправлено arisu , 13-Май-14 22:23 
> Для багрепортов и возможности собрать инфо о проблеме без пересборки ядра?

прикладные программисты и обычные пользователи каждый день этим занимаются. особенно пользователи. сидят, болезные, ядра пересобирают и баги пишут.

> Но вот правда ты чего-то не поймал сабжевый баг.

я тебе намекну: может, это потому, что я не разработчик ядра и не занимаюсь ловлей багов в нём? я всё больше в прикладных библиотеках, которые использую, баги чиню.

а уж такое экзотическое сочетание флагов, которое триггерит сабжевый баг, и вовсе ни разу в жизни не использовал.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено birdie , 12-Май-14 22:20 
Собирается и вешает систему намертво (что является Denial Of Service в чистом виде - т.е. ничуть не приятней, чем local root exploit).

Рута не даёт.

Ядро 3.14.0, vanilla, i686 (GCC 4.7.3)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Адекват , 13-Май-14 08:36 
такая же ботва
3.14.2-1-ARCH

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Пиу , 12-Май-14 22:34 
>Проблему усугубляет публикация прототипа эксплоита в открытом доступе.

пажжите

>* CVE-2014-0196: Linux kernel <= v3.15-rc4
>* For kernels >= v3.14-rc1
>* Caveat: The vulnerability should be exploitable all the way from
>* v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
>* commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
>* GFP_ATOMIC memory consumption") that make exploitation simpler, which this
>* exploit relies on.

т.е. доступный по ссылке эксплоит работает только для 3.14.x


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Xaionaro , 12-Май-14 22:45 
На 3.13 не сработало.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 22:20 
> На 3.13 не сработало.

Написано же что для 3.14 и новее...


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Xaionaro , 14-Май-14 18:11 
>> На 3.13 не сработало.
> Написано же что для 3.14 и новее...

На 3.14 сработало. Но только не из LXC, а напрямую на хост-системе.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено ODESKBY , 12-Май-14 23:38 
так парень же ясно написал - для новых:

I've written a "slightly-less-than-POC" privilege escalation exploit for
this vulnerability that works on newer kernels:
http://bugfuzz.com/stuff/cve-2014-0196-md.c (SHA1:
6b1c5c651231b33a5e11b5c8c6ed07cd15f658f5)


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено ODESKBY , 12-Май-14 23:40 
на 3.7 openSuse 12.1 ничего не делает ... плюЁт точечки )))))

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 12-Май-14 23:49 
> плюЁт точечки )))))

Race condition - весьма вероятностный процесс что тред выиграет гонку. Подождите. Судя по коду сплойта он работает. Может, вероятность выигрыша в лотерею на вашей системе низкая, мало ли.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 05:30 
Стоп, оно работает для 3.14 и новее. А вы пишете что у вас 3.7...

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Led , 13-Май-14 00:26 
Оригинальный патч - от 29.04, в openSUSE он добавлен 5.05, в stable-queue - c 6.05.

Кому надо - давно проапгрейдились. Нафиг здесь слоупочить?


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 00:54 
rhel7 уязвим. Нужно проверять на машине с 2 и более ядрами

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 02:37 
По просьбе спецслужб в релиз-кандидат RHEL6 добавили.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 03:51 
gentoo-hardened, /proc/kallsyms не прочитать от юзера.

фух.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 05:30 
> gentoo-hardened, /proc/kallsyms не прочитать от юзера.

В обычной хомячковой убунте - аналогично. Экая досада для гентушников.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено rob pike , 13-Май-14 14:24 
Это ваши комплексы - он порадовался что в Gentoo Hardened всё хорошо, не сказав при этом ни слова про Ubuntu.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено odity , 13-Май-14 09:04 
Ох моя Деби...3.2.57 а плюется только точками))) Энтропия падает, мы теряем дырку))) Не,что то не получается, хотя система не виснет.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено odity , 13-Май-14 09:07 
Но зависла винда на другом компе) Не что то тут не чисто.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 10:34 
Как ограничить доступ пользователей к procfs?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 10:37 
mount -o remount,umask=007 /proc

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 10:44 
3.14.2-1-ARCH x86_64 собирается и работает.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Ващенаглухо , 13-Май-14 11:32 
3.14.1-1, 3.14.3-1 -ARCH x86_64 работает.
Ядро с PAX & GRSEC спасет ваши жопы.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 12:15 
>требуется многоядерная система

Фух, пронесло.


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Ruslan , 13-Май-14 12:54 
OpenSUSE 12.3
Linux linux-j48n.site 3.7.10-1.28-desktop #1 SMP PREEMPT Mon Feb 3 14:11:15 UTC 2014 (c9a2c6c) x86_64 x86_64 x86_64 GNU/Linux
не работает

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 16:34 
И не должен, из последнего предложения новости понятно почему.

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено DmA , 13-Май-14 13:42 
Есть в природе нормальная ОС - не проблемная в плане безопасности хотя бы в течении года?

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено DmA , 13-Май-14 13:43 
Выключенный комп в сейфе не предлагать! :)

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено rob pike , 13-Май-14 14:34 
Любая из Неуловимых ДжОС

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено МаксЖ , 13-Май-14 15:01 
Это утопия!

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Аноним , 13-Май-14 22:19 
> Есть в природе нормальная ОС - не проблемная в плане безопасности хотя
> бы в течении года?

Да вот есть тут одна загвоздка: чтобы система была юзабельной - в ней должно быть довольно много кода. А в коде как известно баги случаются. Вот и получается - или бесполезный концепт который ничего не умеет, или баги в коде попадаются...


"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено Ващенаглухо , 14-Май-14 00:08 
hardened gentoo например, только подойдет ли...

"В ядре Linux обнаружена уязвимость, позволяющая поднять свои..."
Отправлено commiethebeastie , 14-Май-14 09:05 
По моим наблюдениям патчи grsecurity защищают от большинства эксплоитов, по крайней мере за последние 5 лет так ни один и не заработал, не смотря на то что ванильные версии тех же ядер спокойно рутовались.


"похоже, Редхат ЗНАЛ о проблеме на год раньше?"
Отправлено пох , 17-Май-14 02:38 
Народ, а кто-нибудь понимает что-то в kernel development?

Ибо, внезапно, выясняется, https://access.redhat.com/security/cve/CVE-2014-0196
- в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но редхатовское таки уязвимо потому что код n_tty сбэкпорчен из 36-го) проблема по тихому устранена (судя по коду - таки да, устранена, стоят спинлоки, которых нет, к примеру, в 3.0.101 [в 3.1 и более новых блокировки вообще сделаны по другому]). Это значит, что кто-то знал о проблеме как минимум с  May 16  2013 (дата архива на их ftp. Ровно год. Нет, это не фейк - это действительно очень старый апдейт, совсем не последний.) Необязательно, конечно, это был редхат, в анонсе того апдейта (легко найдется гуглем если нет акаунта в RHN) нет упоминания такой проблемы. Аккурат ГОД прошел, прежде чем она стала публично известна.

При этом: That update added a backport of the upstream commit c56a00a165, which avoided this issue.
А что это за коммит? Это ведь не gitовский id. Что это тогда за "апстрим" такой?


"похоже, Редхат ЗНАЛ о проблеме на год раньше?"
Отправлено пох , 17-Май-14 03:18 
>  - в ведре 2.6.32-358.6.2.el6 (2.6.32 не должно бы быть уязвимо, но

поправка, должно, баг еще с 31.

> При этом: That update added a backport of the upstream commit c56a00a165,
> which avoided this issue.
> А что это за коммит? Это ведь не gitовский id. Что это

а, вот он:
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.g...

совсем непохоже на код в rhel. Точнее, похоже одно место, возможно там тоже был race, но, кажется, это не тот, что в CVE-2014-0196 - у RH есть еще одно исправление, тут его нет (или код так сильно поменялся, что я его не узнаю).

redhat нечаянно при бэкпорте исправил еще и соседнюю ошибку и даже не заметил? Так бывает?