The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии

05.08.2015 10:56

Опубликован эксплоит, позволяющий непривилегированному локальному пользователю выполнить код с правами ядра Linux. Эксплоит демонстрирует анонсированную две недели назад уязвимость CVE-2015-3290, вызванную ошибкой в коде работы с NMI в ядре Linux. Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.

Устраняющие проблему исправления были внесены в ядро в середине июля и уже включены в обновления ядра для Ubuntu и Debian. Для Fedora и openSUSE проблема пока остаётся неисправленной. Ядра из состава RHEL/CentOS и SUSE не подвержены проблеме.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42727-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (40) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Валентин Петрович (?), 11:47, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    ppc и mips rulez
     
     
  • 2.37, Аноним (-), 01:09, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > ppc и mips rulez

    Ну и за что ему столько минусов, интересно? Энди в рассылке очень недвусмысленно высказался про гунявость реализацию NMI у х86. И что характерно - за дело. В х86 вообще как-то традиционно костыль на костыле и костылем погоняет. И это таки вышло боком в очередном закоулке.

     
     
  • 3.43, Аноним (-), 01:56, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    лето, опеннет...
     
  • 2.41, Аноним (-), 01:16, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Так-то так, но нет их и материнок для них в обычных компьютерных магазинах :(
     

  • 1.6, Аноним (-), 12:22, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что то я новость не понял...
    По этому CVE-2015-3290 в Debian Security был апдейт 13 дней назад,
    почему же он типа до сих пор уязвим?
    Бред какой-то.
     
     
  • 2.12, Аноним (-), 13:27, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    На https://security-tracker.debian.org/tracker/CVE-2015-3290 и https://security-tracker.debian.org/tracker/DSA-3313-1 пишут, что в stable ещё не всё поправили:

    Debian/stable package linux is vulnerable.

     
     
  • 3.34, crypt (ok), 20:56, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    причем я не раз замечал, что обновления до дебиан стейбл добираются как-то особенно медленно.
     

  • 1.7, Ващенаглухо (ok), 12:26, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    gcc CVE-2015-3290.c  -o CVE-2015-3290
    CVE-2015-3290.c: В функции «main»:
    CVE-2015-3290.c:308:1: ошибка: bp нельзя использовать в asm в таком контексте
    }
    ^
     
     
  • 2.46, k0rshun (?), 16:41, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    с оптимизацией компилятора O2 запускай автор же в комментах напечатал в шапке
    gcc CVE-2015-3290.c  -O2 -o CVE-2015-3290
     

  • 1.8, Ващенаглухо (ok), 12:30, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    c -m32 собралось
     
  • 1.9, Аноним (-), 12:45, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    $ ./CVE-2015-3290
    If I produce no output, then either your kernel is okay
    or you didn't abuse perf appropriately.
    Run me under heavy perf load.  For example:
    perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290

    Работает уже 5 минут, что должно произойти то?

    // b.

     
     
  • 2.10, Аноним (-), 13:09, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    This exploit's payload just prints the text "CPL0".  The exploit
    will keep going after printing CPL0 so you can enjoy seeing the
    frequency with which it wins.

    $ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290 | grep CPL0
      CPL0
      CPL0
      CPL0
      CPL0
      CPL0

    $ uname -a
    Linux 4.1.4-1-ARCH #1 SMP PREEMPT Mon Aug 3 21:30:37 UTC 2015 x86_64 GNU/Linux

     
  • 2.45, k0rshun (?), 16:39, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    с нагрузкой запусти там же написано!
    perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290
     

  • 1.11, insider (??), 13:18, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    4.1.3 не работает :(
     
  • 1.13, Аноним (-), 13:31, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Как в комменты к нововсти об уязвимости постят экспллойт - так стирать. Как новости про эксплойт, так можно. Где ваша логика?
     
  • 1.15, Нанобот (ok), 14:11, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    >Уязвимость проявляется на системах с архитектурой x86_64

    не готова архитектура x86_64 ещё для продакшна, 32битное ядро намного надёжнее :)

     
     
  • 2.19, Nicknnn (ok), 14:26, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Нанобот

    И тут обман.

     
     
  • 3.38, Аноним (-), 01:11, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > И тут обман.

    Не обман, а нанотехнологии. Толстое виндовое трололо мимикрирует под инновации.

     

  • 1.16, АнонимЪ (?), 14:22, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    % perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
    If I produce no output, then either your kernel is okay
    or you didn't abuse perf appropriately.
    Run me under heavy perf load.  For example:
    perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
    *** WARNING *** A 64-bit build of this exploit will not
                    work correctly on kernels before v4.1 due to
                    a signal handling bug.  Build for 32-bit
                    or x32 instead
    + State was corrupted: SIGSEGV #GP(0x0)
      RSP = 0x0000000000000033
      SS = 0xFFFF
    + State was corrupted: SIGSEGV #GP(0x0)
      RSP = 0x0000000000000033
      SS = 0xFFFF
    + State was corrupted: SIGSEGV #GP(0x0)
      RSP = 0x0000000000000033
      SS = 0xFFFF
    + State was corrupted: SIGSEGV #GP(0x0)
      RSP = 0x0000000000000033
      SS = 0xFFFF
    + State was corrupted: SIGSEGV #GP(0x0)
      RSP = 0x0000000000000033
      SS = 0xFFFF
     
  • 1.18, Аноним (-), 14:24, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    что там о тысяче глаз которые смотрят открытые проекты ? почти 2 года смотрели..
     
     
  • 2.21, anonymous (??), 14:42, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    И нашли. Проблемы?
     
  • 2.22, АнонИм (?), 14:43, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    И высмотрели. В проприетарщине бы всю жизнь было и никто бы не знал.
     
     
  • 3.36, Аноним (-), 00:46, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • –5 +/
    И соответственно, никто не эксплуатировал бы.
     
     
  • 4.39, Аноним (-), 01:14, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > И соответственно, никто не эксплуатировал бы.

    А вот это совсем не факт. Для блэкхэтов совершенно нормально все разгасить тихой сапой. А остальные спохватываются только когда половина компьютеров на планете уже загажено сотнями вариантов самоходного ПО.

     
  • 2.23, Аноним (-), 14:43, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи -- смотрят в код открытых проектов, чтобы поиметь эти проекты.
     
     
  • 3.29, Аноним (-), 17:42, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Для тебя это проблема?
     
  • 3.40, Аноним (-), 01:15, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи
    > -- смотрят в код открытых проектов, чтобы поиметь эти проекты.

    Вот конкретно эти глаза этого Энди - наняла некая контора. И что характерно, наняла не зря - результат не заставил себя ждать. А вот глупые и жадные проприерасины вместо этого предпочитают экстренно патчить свой шит когда боевыми эксплойтами уже гасят юзерей.

     

  • 1.20, backbone (ok), 14:40, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    backbone@xeon ~/tmp(master) $ cc -m32 CVE-2015-3290.c
    In file included from /usr/include/features.h:390:0,
                     from /usr/include/stdlib.h:24,
                     from CVE-2015-3290.c:12:
    /usr/include/gnu/stubs.h:7:27: фатальная ошибка: gnu/stubs-32.h: Нет такого файла или каталога
    # include <gnu/stubs-32.h>
                               ^
    компиляция прервана.

    Систему пересобирать для поддержки 32-битных ELF лениво...

     
  • 1.24, Аноним (-), 15:00, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    gcc -m32 -O2 exp.c  -o ~/expl.lin
    у меня на 64 битной так собралось)
    правда пришлось дать команду
    dnf whatprovides *stubs-32.h
    и поставить glibc
    А как вместо вывода CPL0 например открыть рутовый шелл?
     
  • 1.25, Аноним (-), 15:08, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Собралось нормально (с -О2), однако при запуске ничего не происходило, просто проц на 100% грузился.

    Запустил через perf (предварительно установив пакеты linux-tools-common и linux-tools-3.13.0-57-generic), вот результат:

    [ perf record: Woken up 1 times to write data ]
    [ perf record: Captured and wrote 0.207 MB /dev/null (~9057 samples) ]
    ./exploit: Segmentation fault

    Ubuntu 14.04.2 LTS x86_64, 3.13.0-57-generic

    как мне себя похакать нормально?

     
     
  • 2.26, alex (??), 15:32, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.

    Ничего не смущает?

     
     
  • 3.27, непонятно (?), 15:34, 05/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И какое же из этих требований у него не выполняется?
     
  • 3.42, Аноним (-), 01:17, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ничего не смущает?

    Так там как раз ядро наподобие 3.13. Но если почитать новость внимательнее, можно заметить что на 64 битах работает только на ядрах свежее 4.1 из-за бага :). Да, бывает что баг может иной раз сойти за "почти фичу"

     
  • 2.47, k0rshun (?), 16:53, 06/08/2015 [^] [^^] [^^^] [ответить]  
  • +/
    красава ))))) ахахаха
    такая же хрень

    toor@toorpc:~/exploits$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./root
    WARNING: perf not found for kernel 3.13.0-49

      You may need to install the following packages for this specific kernel:
        linux-tools-3.13.0-49-generic
        linux-cloud-tools-3.13.0-49-generic

      You may also want to install one of the following packages to keep up to date:
        linux-tools-generic
        linux-cloud-tools-generic

    toor@toorpc:~/exploits$ cat /etc/lsb-release a
    DISTRIB_ID=Ubuntu
    DISTRIB_RELEASE=14.04
    DISTRIB_CODENAME=trusty
    DISTRIB_DESCRIPTION="Ubuntu 14.04.2 LTS"

    про 64-х битные он пишет что не совсеми ядрами пашет

    *** WARNING *** A 64-bit build of this exploit will not
                    work correctly on kernels before v4.1 due to
                    a signal handling bug.  Build for 32-bit
                    or x32 instead

     

  • 1.35, Аноним (-), 21:26, 05/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что, еще не всех кто не включил perf_event_paranoid поломали?
     
  • 1.44, Аноним (-), 16:38, 06/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Тревога, тревога, найдена уязвимость в ядре, позволяющая стать рутом!

    Запускаю пример эксплойта - не работает.
    >Тревога, тревога, найдена уязвимость в bash.

    Запускаю пример - не подтвердилось.
    >Тревога, тревога, в ядре опять найдена уязвимость!

    Запускаю проверку - уязвимоть не работает.

    >Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии.

    Знаете что, а идите ка вы на…уй

     
  • 1.48, фывайцук (?), 09:30, 07/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии

    может быть так:

    опубликован эксплоит, позволяющий поднять свои привилегии Для ядер Linux, начиная с 3.13 ?

     
  • 1.49, Анон Вениаминович (?), 21:26, 07/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В Fedora ещё 30 числа починили. Но в "стабильный" выпуск багфикс попал только вчера-позавчера.
     
  • 1.50, count0krsk (ok), 19:37, 09/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чиорт, у меня 32-битная система, опять мимо...
     
  • 1.51, ТвойБратАнон (?), 20:41, 18/08/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    на убунту вчера патча не было, только сегодня прилетел.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру