The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ядре Linux выявлена локальная уязвимость, которая может привести к выполнению кода с правами ядра

16.02.2013 17:52

Появились сведения об обнаружении в ядре Linux уязвимости (CVE-2013-0871) в подсистеме PTRACE, которая может быть использована локальным злоумышленником для выполнения кода на уровне ядра. Для демонстрации возможности эксплуатации уязвимости представлен прототип эксплоита для явной работы которого требуется внесение небольшого изменения в ядро, упрощающего проявление эффекта гонки при вызове ptrace с параметром PTRACE_SETREGS.

Насколько реально в обычных условиях эксплуатировать проблему и какие обстоятельства могут тому способствовать пока не ясно, возможность атаки пока рассматривается лишь в теории. Тем не менее, не исключается, что данная проблема является одной из самых опасных уязвимостей в ядре за последние несколько лет. Если в основной ветке ядра проблема молча исправлена почти месяц назад, то для ядер из состава многих дистрибутивов проблема может иметь характер неисправленной 0-day уязвимости. Из неясных пока моментов также отмечается степень подверженности проблеме различных аппаратных архитектур (на данный момент известно, что архитектура x86_64 проблеме подвержена).

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
  2. OpenNews: В ядре Linux найдена локальная root-уязвимость
  3. OpenNews: В Linux-ядре обнаружены три опасные локальные уязвимости
  4. OpenNews: Обнаружена локальная root-уязвимость в 64-битных Linux-ядрах, выпущенных с 2008 года
  5. OpenNews: Обнаружена локальная root-уязвимость, затрагивающая все Linux-ядра 2.6.x
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/36132-linux
Ключевые слова: linux, kernel, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (45) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 18:34, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Т.е. уязвимость как бы есть, но существует ли она и где неизвестно.
     
     
  • 2.3, Обычный Аноним (?), 18:38, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    Как и обычно , вроде дырка , но её никто не видел .


     
     
  • 3.15, FSA (??), 19:54, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +16 +/
    - У нас дыра в безопасности!
    - Слава богу, что хоть что-то у нас в безопасности!

    К чему это я. Не тот случай. Это не Windows. Не знают где, и хорошо.

     
     
  • 4.16, FSA (??), 19:56, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Не знают где, и хорошо.

    В смысле подстегнёт дистрибутивостроителей обновиться.

     
     
  • 5.28, AnonuS (?), 23:09, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Плюсанул !!! Пускай пошевеливаются.
     
  • 3.19, анонимус (??), 20:17, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    черня дыра в космосе
     
  • 2.24, Аноним (-), 22:46, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Т.е. уязвимость как бы есть, но существует ли она и где неизвестно.

    Т.е. как обычно - програмеры поняли что при каком-то сочетании пятен на солнце с фазой луны - факап возможен. На практике спровоцировать именно это сочетание может быть и не получилось с разумными затратами сил.

     
  • 2.29, AnonuS (?), 23:10, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Т.е. уязвимость как бы есть, но существует ли она и где неизвестно.

    Если бы не знали что она существует, то чего бы они тогда стали исправлять месяц назад ?

    "Сначала думай - потом говори !!!" (С)

     

  • 1.2, Аноним (-), 18:36, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Т.е сейчас хакеры вместо дизассемблера юзают историю коммитов в разрабодке?)
     
     
  • 2.22, Аноним (-), 20:35, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    И скрытно внедряют небезопасный код.
     
     
  • 3.41, Аноним (-), 13:22, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > И скрытно внедряют небезопасный код.

    В открытый проект, угу.

     
     
  • 4.42, Аноним (-), 17:03, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А в чем проблема? Всегда есть шанс, что мейнтейнер не заметит небезопасной обработки данных.
     
     
  • 5.47, Аноним (-), 08:08, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > А в чем проблема? Всегда есть шанс, что мейнтейнер не заметит небезопасной
    > обработки данных.

    С таким же успехом можно "скрытно" нагадить в подъезде, проигнорировав камеру наблюдения, которая делала этот процесс не совсем скрытным :)

     
  • 2.25, Аноним (-), 22:47, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > в разрабодке?)

    Ваш спеллчекер уже хакнули, однозначно.

     

  • 1.5, Аноним (5), 18:48, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    суть новости - мы спалили Неуловимого Джо! Если он окажется вместе с Крутым Сэмом, то всем конец! И если просто Крутой Сэм придет, всем тоже конец и без Джо!
     
  • 1.8, YetAnotherOnanym (ok), 19:06, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    Поэтому никогда не понимал "Консервативные Дистрибутивы" (tm), которые тащат через года древнее ядро, постоянно "бэкпортируя" в него фиксы и костыли.
     
     
  • 2.9, Аноним (-), 19:20, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +18 +/
    > тащат через года древнее ядро

    Возьми текущее ядро из редхета и сделай diff с ванильным ядром той же версии. Когнитивный диссонанс тебе обеспечен.

    > никогда не понимал

    Щито поделать. Построение ПО и бизнеса, на нём основанного, задачка уровнем выше, чем писание комментов на опеннете.

     
     
  • 3.50, Michael Shigorin (ok), 01:42, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Построение ПО и бизнеса, на нём основанного, задачка уровнем выше,
    > чем писание комментов на опеннете.

    "поэтому я здесь"? :)

     
  • 2.10, Карбофос (ok), 19:23, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    фишка есть такая, сертификацией зовется. при повышении версии чего-нибудь из ядра, внешних библиотек, или системного окружения чревато новым тестированием от и до. полностью по протоколу.
    поэтому, для таких случаев проще всего сделать бэкпортирование, чем пересдавать тест, пусть даже и автоматизированный
     
  • 2.20, Аноним (-), 20:18, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    У них ядро называется древним номером, но "под капотом" бывают такие вещи что и в экспериментальных ветках на найдешь. А почему нет, если у них в штате есть человек который эту фичу разрабатывает и он уверен что она хорошо работает? Повторюсь, формально ядро называется "3.1-супергипер-редхэт", и это тоже правда так как бинарная совместимость с тимнно той версией линукса присутствует. Да, это требует охрененного труда. Да, за это и платят нехилые деньги.
     
  • 2.30, AnonuS (?), 23:15, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Поэтому никогда не понимал "Консервативные Дистрибутивы" (tm), которые тащат через года
    > древнее ядро, постоянно "бэкпортируя" в него фиксы и костыли.

    А чего тут понимать-то ? Вся серьёзная работа может быть основана только на стабильности, вот они, эти самые дистрибутивы, эту самую стабильность людям и предоставляют, и ещё и о безопасности заботятся, бэкпортируя заплатки. А люди, в свою очередь, говорят этим дистрибутивам большое спасибо и низкий поклон кланяют

    Неужели школьникам этого не объясняют на уроках информатики ?

     
     
  • 3.43, MrClon (?), 20:43, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Неужели школьникам этого не объясняют на уроках информатики ?

    Нет, их учат рисовать во флэше и набивать тексты в ворде.

     
     
  • 4.48, Аноним (-), 08:09, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Неужели школьникам этого не объясняют на уроках информатики ?
    > Нет, их учат рисовать во флэше

    А что, они таки купили лицензионный? Или кто-то хочет вслед за Поносовым?

     
     
  • 5.51, Michael Shigorin (ok), 01:43, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А что, они таки купили лицензионный? Или кто-то хочет вслед за Поносовым?

    Пили как-то чаёк, он вовсе не выглядел испуганным.  А вот MS тогда славно в вилку угодил.

     
     
  • 6.54, AnonuS (?), 03:40, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Пили как-то чаёк, он вовсе не выглядел испуганным.  А вот MS
    > тогда славно в вилку угодил.

    Так его посадили или у них потом мировая вышла ?

     
     
  • 7.55, Led (ok), 04:01, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    >> Пили как-то чаёк, он вовсе не выглядел испуганным.  А вот MS
    >> тогда славно в вилку угодил.
    > Так его посадили или у них потом мировая вышла ?

    В вашу деревню интернет с гуглем дискетами раз в год завозят? или реже?

     
     
  • 8.56, AnonuS (?), 04:23, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • +/
    У меня дисковод сломался А тебе Евгений Ваганович не лень пальцы впустую о клав... текст свёрнут, показать
     
  • 4.53, AnonuS (?), 03:39, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Нет, их учат рисовать во флэше и набивать тексты в ворде.

    Кому-то может быть и эти умения пригодятся, но ведь одно другому не мешает, как мне кажется.


     

  • 1.11, jedie (?), 19:26, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Новость провокационная. Дырка была пофиксена, о чем речь тогда? Полагаю, о том, что сделали они это тихо и незаметно?
     
     
  • 2.12, Аноним (-), 19:29, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А может они исправляли что-то с целью оптимизации и не думали вообще, что тут была дырка с безопасностью.
     
  • 2.13, Аноним (-), 19:29, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Кого интересует 0.00001% Linux-пользователей, которые сами компилируют себе ванильное ядро. В дистрибутивах проблема не исправлена.
     
     
  • 3.23, Аноним (-), 22:43, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А в каких дистрах вы это проверяли и как происходила проверка?
     
  • 3.35, бедный буратино (ok), 06:14, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Могу и вам скомпилировать, мне не жалко.

    И вообще, в арче ядро ванильное и регулярно обновляемое, можно брать тарбол и радоваться.

     
  • 2.14, Карбофос (ok), 19:30, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это ж не майкрософт, поэтому читающие админы должны быть в курсе
     

  • 1.27, AnonuS (?), 23:08, 16/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ... на данный момент известно, что архитектура x86_64 проблеме подвержена.

    Вот жеж блин !!!

     
     
  • 2.31, Аноним (-), 23:43, 16/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Вот жеж блин !!!

    А что - блин? Ну, обновится кернел разок. А так - дырка, которая требует локальный доступ, которую хрен знает как спровоцировать. Это конечно не есть хорошо, но фактическая степень угрозы на данный момент - не такая уж и большая. А как вы себе представляете поимение через дырку, где даже сами обнаружившие были вынуждены кастомно патчить кернел?

     
     
  • 3.33, AnonuS (?), 01:25, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А что - блин? Ну, обновится кернел разок. А так - дырка,
    > которая требует локальный доступ, которую хрен знает как спровоцировать. Это конечно
    > не есть хорошо, но фактическая степень угрозы на данный момент -
    > не такая уж и большая. А как вы себе представляете поимение
    > через дырку, где даже сами обнаружившие были вынуждены кастомно патчить кернел?

    Я не парюсь, у меня 3.7.7 из Tumbleweed'а, наверняка уже правленная версия, мне просто за державу обидно :-)

     
  • 3.38, linux must _RIP_ (?), 10:49, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • –3 +/
    кроме твоего localhost есть еще стопка хостеров которые предоставляют shell доступ..
    Головняк для них не малый, понимаешь ?
    А милиончик другой затрояненых linux серверов - это сила :)

     
     
  • 4.39, Аноним (-), 11:18, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Надо же, открытие века Если для хостера головняк заапдейтить систему - they re ... большой текст свёрнут, показать
     
     
  • 5.45, ram_scan (?), 05:41, 18/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Заапдейтить систему головняком не является. cron-apt настроил один раз и забыл до той поры пока олдстэйбл с саппорта не сымут, в логи тока посматривай.

    Головняком является то что толи существует уже 0-day, толи нет еще, толи эксплуатировали дыру уже, толи пронесло пока, и если затроянили то как и где искать это счастье, почем зря не переинсталливаясь и не останавливая сервис на глубокий анализ чего там не в порядке.

    Ложная тревога тоже денег стоит. Причем часто больших чем реальная. Потому-что мало того что время впустую потрачено, так еще приходится искать черную кошку в темной комнате, когда кошки в комнате нет.

     

  • 1.36, Kriss (?), 08:34, 17/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да лана, до Явы ему далеко. А Ява вон везде недопрограмисстами рекламируется и ниччо
     
  • 1.37, linux must _RIP_ (?), 10:48, 17/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    > Если в основной ветке ядра проблема молча исправлена почти месяц назад,

    Вот тебе и opensource - в тихую все исправляется, не уведомляя пользователей. А еще и говорим "а кого интересует этот малый процент что использует ванильное ядро".

    Верной дорогой идете товарищи.. По стопам Windows, который замалчивает уязвимости.


    PS. а где же хваленое преимущество - что миллионы глаз смотрели код ? Дыра явно не вчера родилась, а существует несколько лет.

     
     
  • 2.40, Аноним (-), 11:26, 17/02/2013 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А что значит - не уведомляя Лог коммитов - есть Если вам ченжлоги читать влом,... большой текст свёрнут, показать
     
  • 2.52, Michael Shigorin (ok), 01:45, 19/02/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > PS. а где же хваленое преимущество - что миллионы глаз смотрели код ?

    Вот в этой новости, не поверите.

     

  • 1.44, Аноним (-), 21:58, 17/02/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>  для явной работы которого требуется внесение небольшого изменения в ядро ...

    ладно вирус скачай, скомпилируй, запусти от рута ... но тут теперь еще и ядро пересобери ... енто уже слишком ...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру