<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в утилите eject, позволяющая повысить свои привил...</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html</link>
    <description>В утилите eject,  предназначенной для инициирования операции извлечения съёмного накопителя (например, CD), обнаружена (https://bugs.launchpad.net/ubuntu/+source/eject/+bug/1673627) уязвимость (CVE-2017-6964 (https://security-tracker.debian.org/tracker/CVE-2017-6964)), позволяющая локальному пользователю повысить свои привилегии в системе.  &lt;br&gt;&lt;br&gt;&lt;br&gt;Утилита dmcrypt-get-device (https://github.com/pexip/os-eject/blob/master/dmcrypt-get-device.c) (/usr/lib/eject/dmcrypt-get-device), которая вызывается при запуске eject, выполняется с флагом suid root. Расширенные права требуются только для открытия файла /dev/mapper/control, после чего привилегии сбрасываются и разбор данных от device mapper производится под обычным непривилегированным пользователем. Суть проблемы в том, что разработчики полагали, что выполнение setuid(getuid()) всегда выполнятся успешно и не выполняли проверку возвращаемого значения. Атакующий может создать условия, при которых setuid не сможет быть выполнен (например, из-за превышения лимитов RLim</description>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (freehck)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#28</link>
    <pubDate>Fri, 31 Mar 2017 08:35:25 GMT</pubDate>
    <description>Да, это, пожалуй, сработает. Круто. :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (pavlinux)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#27</link>
    <pubDate>Fri, 31 Mar 2017 01:21:56 GMT</pubDate>
    <description>$ export PATH=./ &lt;br&gt;&lt;br&gt;$ echo &quot;chmod 7777 /bin/rm&quot; &amp;gt; ./umount; &lt;br&gt;&lt;br&gt;&#091;code&#093;&lt;br&gt;setuid(getuid()); /* reduce likelyhood of security holes when running setuid */&lt;br&gt;  if(p_option) &#123;&lt;br&gt;  execlp(&quot;pumount&quot;, &quot;pumount&quot;, fullName, &quot;-n&quot;, NULL);&lt;br&gt;  execlp(&quot;umount&quot;, &quot;umount&quot;, fullName, &quot;-n&quot;, NULL);&lt;br&gt;&#091;/code&#093;&lt;br&gt;&lt;br&gt;$ /bin/rm -rf /* &lt;br&gt;&lt;br&gt;Опа...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#26</link>
    <pubDate>Wed, 29 Mar 2017 13:14:51 GMT</pubDate>
    <description>Я подумал так же ещё когда читал заголовок.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#24</link>
    <pubDate>Wed, 29 Mar 2017 10:54:28 GMT</pubDate>
    <description>&amp;gt; И что это значит, CD уже устарели давно, а в BSD ещё &lt;br&gt;&amp;gt; не добавили их поддержку?&lt;br&gt;&lt;br&gt;У вас есть bsdgrep? Нет? И когда вам там добавят поиск?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (freehck)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#23</link>
    <pubDate>Wed, 29 Mar 2017 09:10:23 GMT</pubDate>
    <description>Во-во. Где там в eject можно перехватить управление, чтобы он со своими повышенными привилегиями выполнил моего зловреда? Новость как-то обманывает.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#22</link>
    <pubDate>Wed, 29 Mar 2017 08:38:03 GMT</pubDate>
    <description>&amp;gt;&amp;gt; и технологию сброса неиспользуемых системных вызовов...&lt;br&gt;&amp;gt; syscall ejection? ;-) &lt;br&gt;&lt;br&gt;coming out sandboxing.  //не выпрыгивало шоб, а не этот ваш друпал.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (Аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#21</link>
    <pubDate>Wed, 29 Mar 2017 08:35:12 GMT</pubDate>
    <description>По логике это конечно так, но непонятно почему в USN-3246-1 написали &quot;Eject could be made to run programs as an administrator... A local attacker could use this issue to execute code as an administrator.&quot; Обычно они наоборот пытаются принизить опасность уязвимости, смягчая словами типа &quot;теоретически&quot; или &quot;потенционально&quot;. А тут прямо рубанули, нужно глянуть dmcrypt-get-device из пакета, может из него и правда что-то ещё запускается или какой-нибудь лог в /tmp записывается.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (Michael Shigorin)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#20</link>
    <pubDate>Wed, 29 Mar 2017 08:28:56 GMT</pubDate>
    <description>&amp;gt; и технологию сброса неиспользуемых системных вызовов...&lt;br&gt;&lt;br&gt;syscall ejection? ;-)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в утилите eject, позволяющая повысить свои привил... (Нанобот)</title>
    <link>https://opennet.dev/openforum/vsluhforumID3/110797.html#19</link>
    <pubDate>Wed, 29 Mar 2017 08:28:33 GMT</pubDate>
    <description>подождите-подождите. конкретно эта уязвимость не позволяет повысить привилегии, она лишь оставляет безобидному процессу dmcrypt-get-device права, которые ему не положены. dmcrypt-get-device не пытается делать что-либо, что могло бы привести в выполнению кода. &lt;br&gt;&lt;br&gt;Для повышения привилегий нужно найти и проэксплуатировать ещё одну уязвимость далее по коду, что крайне маловероятно...особенно учитывая, что там дальше по коду всего 11 строк (4 из которых - &apos;return&apos;)&lt;br&gt;</description>
</item>

</channel>
</rss>
