id: Гость   вход   регистрация
текущее время 22:18 18/04/2024
создать
просмотр
ссылки

0day в ядре Linux с повышением привилегий


Думаю, все уже в курсе, но всё-таки. Брад Спэнглер, разработчик набора патчей grsec, опубликовал 0day-эксплоит ядра Linux 2.6.30, приводящего к повышению привилегий до рута. Интерес представляет тот факт, что сам исходный код корректен, а к уязвимости приводят оптимизации компилятора на этапе сборки. SELinux и AppArmor не способны предотвратить атаку. Подробности здесь.


 
Комментарии
— Гость (17/07/2009 22:09)   <#>

Интерес представляет тот факт, что сам исходный код корректен


Ну нет, же. Код ошибочен, и был замечен чуть раньше по поводу банального краша. Ну а оптимизации уже превращают краш, краш превращают, в локальную дырку угу (плюс еще немного магии с суидностью).


разработчик набора патчей grsec, опубликовал 0day-эксплоит ядра Linux 2.6.30


Ну это был 0-дэй может был только на момент написания. Но вообще интересно — разработчик grsec пишет сплоит против того, что чуть раньше укреплял. Чтобы исправить не обязательно демонстрировать баги через эксплоиты, однако.
— SATtva (17/07/2009 22:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну нет, же. Код ошибочен

Принято. Имел в виду, что внешне из него не должна следовать такая уязвимость.

Чтобы исправить не обязательно демонстрировать баги через эксплоиты, однако.

Там по второй ссылке есть от него комментарий:

The thing that is NULL is the tun ptr. Without any exploit (just calling the poll function on the device) this would cause a crash. As I noted in my timeline in the exploit (which also explains how the exploit works) the bug was fixed but no one understood the security implications of it (so without my exploit, or vendor-sec seeing my videos for a week prior to its release) none of this stuff would have been discovered.

То есть для наглядности, дабы прояснить свою позицию, так сказать.
— Гость (17/07/2009 22:44)   <#>
Гы, тоже мне новость. Ядро Linux самое дырявое на свете, и уязвимости на локальное повышение привилегий там находят вагонами каждый месяц. За последние 2 месяца их было около 15ти, если не ошибаюсь. Этот Linux сплошное решето, и ни о какой безопасности в нём не может быть и речи. Задумайтесь, кто еще не перешел на BSD.
— Гость (17/07/2009 22:44)   <#>
Он в комментариях к сплоиту еще ясней выражается, из чего понятней причины написания нульдэя:

2 years later, some code has shifted around, 3 (or 4 depending on how you count) vulnerabilities found in the mainline null ptr dereference protection (added in reaction to the embarrassment from my exploit, not from any proactive initiative), silently-fixing vulnerabilities has become standard operating procedure among the kernel developers, confusing even their own ranks as to what needs to be backported to distro kernels or the stable tree. So with all this great progress in Linux security, what do I present now 2 years later?


— DDRTL (17/07/2009 23:08, исправлен 17/07/2009 23:12)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
http://www.linux.org.ru/view-m.....astmod=1247857179134

Читаем комменты
— Гость (17/07/2009 23:22)   <#>
Ога, если только комменты, а то:

Этот код не вызывает ошибок даже если tun == NULL, и не является сам по себе уязвимостью.


После этого лучше сразу на секлаб, у тех хоть просто перевод.
— Гость (17/07/2009 23:57)   <#>
За последние 2 месяца их было около 15ти, если не ошибаюсь. Этот Linux сплошное решето, и ни о какой безопасности в нём не может быть и речи.

Физичнее говорить о числе уязвимостях нормированных на функционал, предоставляемый ядром – раз, и на распространённость системы – два.
— SATtva (18/07/2009 09:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Задумайтесь, кто еще не перешел на BSD.

Я бы задумался, прежде чем начинать холивары. А то ведь можно вспомнить и недавний BSDшный баг 25-летней выдержки.
— poptalk (18/07/2009 10:35)   профиль/связь   <#>
комментариев: 271   документов: 13   редакций: 4
Fascinating. Демонстрирует, что мы доверяем не только исходному коду, но и компиляторам.
— Гость (18/07/2009 12:11)   <#>
Я бы задумался, прежде чем начинать холивары. А то ведь можно вспомнить и недавний BSDшный баг 25-летней выдержки.

Линуксоиды – вы фанатичные сектанты. Плевать я хотел на 25летний баг, который никак не связан с безопасностью, а вот что Linux решето – видно любому, кто способен непредвзято взглянуть на факты представленные на http://www.securityfocus.com .
Linix – самая дырявая ОС в мире, и с этим не поспоришь. В Linux постоянно находят ужасающее количество дыр, и они всё не кончаются, а значит их там ОЧЕНЬ много, и постоянно добавляются новые. Это решето, а не безопасная ОС.
— Гость (18/07/2009 13:33)   <#>
Холивар...
— Kent (19/07/2009 14:14, исправлен 19/07/2009 14:23)   профиль/связь   <#>
комментариев: 437   документов: 30   редакций: 15
Фанатикам BSD читать:
http://securitytracker.com/archives/target/933.html

Из свежего:
http://securitytracker.com/alerts/2009/Jun/1022432.html
— Гость (19/07/2009 18:17)   <#>
Задумайтесь, кто еще не перешел на BSD.


Какую из BSD-систем можете порекомендовать для Win-пользователя (акромя Mac OS X конечно :))). Я имею ввиду не какая есть Ваша любимая, а какая объективно вызовет наименьшую несовместимость при установке ее на ноутбук.
— Гость (19/07/2009 23:51)   <#>
Интерес представляет тот факт, что сам исходный код корректен, а к уязвимости приводят оптимизации компилятора на этапе сборки.

Не полностью в тему, но вспомнилось:

5.2 – Why do I need to compile the system from source?
...
Changing compiler options is more likely to break your system than to improve it.
/faq5

15.4.7 – How do I tweak these ports to have maximum performance?
OpenBSD is about stability and security. Just like the GENERIC kernel is the default and the only supported kernel, the ports team makes sure the ports work and are stable. If you want to switch on all kinds of compiler options, you are on your own. Please do not ask questions on the mailing lists such as why it does not work, when you tried to switch on a few hidden knobs to make it work faster. In general, all this tweaking is not necessary for more than 99% of users, and it is very likely to be a complete waste of time, for you, the user, as well as for the developers who read about your "problems" when in reality there are none.
/faq15

А то ведь можно вспомнить и недавний BSDшный баг 25-летней выдержки.

Не только.

Баги есть везде, так что интуитивное сравнение по их количеству (а даже это сделать аккуратно, убрав все сайд-эффекты, трудно) неразумно. На этой радостной ноте предлагаю прекратить холивар линь vs bsd.
ЗЫ: пользователь BSD.

а какая объективно вызовет наименьшую несовместимость при установке ее на ноутбук.

FreeBSD.
— Гость (20/07/2009 00:00)   <#>
Из свежего:
Не буду отрицать что NetBSD гавно (как и прочий юникс), но конкретно эта ссылка улыбнула:
Impact: A local non-root user with knowledge of the root password can change the root password.
Ужасная уязвимость :-) Я определённо что-то не понимаю в этом мире.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3