The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от opennews on 05-Авг-15, 11:33 
Опубликован (http://seclists.org/oss-sec/2015/q3/291) эксплоит, позволяющий непривилегированному локальному пользователю выполнить код с правами ядра Linux. Эксплоит демонстрирует  анонсированную (http://www.openwall.com/lists/oss-security/2015/07/22/7) две недели назад уязвимость CVE-2015-3290, вызванную ошибкой в коде работы с NMI в ядре Linux. Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.


Устраняющие проблему исправления были внесены (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....) в ядро в середине июля и уже включены в обновления ядра для Ubuntu (http://www.ubuntu.com/usn/usn-2691-1/). Для Debian (https://security-tracker.debian.org/tracker/CVE-2015-3290), Fedora (https://admin.fedoraproject.org/updates/F22/security) и openSUSE (http://lists.opensuse.org/opensuse-security-announce/) проблема пока остаётся неисправленной. Ядра из состава RHEL/CentOS (https://access.redhat.com/security/cve/CVE-2015-3290) и SUSE (https://www.suse.com/security/cve/CVE-2015-3290.html) не подвержены проблеме.

URL: http://seclists.org/oss-sec/2015/q3/291
Новость: http://www.opennet.dev/opennews/art.shtml?num=42727

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


4. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +2 +/
Сообщение от Валентин Петрович on 05-Авг-15, 11:47 
ppc и mips rulez
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 06-Авг-15, 01:09 
> ppc и mips rulez

Ну и за что ему столько минусов, интересно? Энди в рассылке очень недвусмысленно высказался про гунявость реализацию NMI у х86. И что характерно - за дело. В х86 вообще как-то традиционно костыль на костыле и костылем погоняет. И это таки вышло боком в очередном закоулке.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

43. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 06-Авг-15, 01:56 
лето, опеннет...
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

41. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 06-Авг-15, 01:16 
Так-то так, но нет их и материнок для них в обычных компьютерных магазинах :(
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 12:22 
Что то я новость не понял...
По этому CVE-2015-3290 в Debian Security был апдейт 13 дней назад,
почему же он типа до сих пор уязвим?
Бред какой-то.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 13:27 
На https://security-tracker.debian.org/tracker/CVE-2015-3290 и https://security-tracker.debian.org/tracker/DSA-3313-1 пишут, что в stable ещё не всё поправили:

Debian/stable    package linux is vulnerable.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

34. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от crypt (ok) on 05-Авг-15, 20:56 
причем я не раз замечал, что обновления до дебиан стейбл добираются как-то особенно медленно.
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

7. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +1 +/
Сообщение от Ващенаглухо (ok) on 05-Авг-15, 12:26 
gcc CVE-2015-3290.c  -o CVE-2015-3290
CVE-2015-3290.c: В функции «main»:
CVE-2015-3290.c:308:1: ошибка: bp нельзя использовать в asm в таком контексте
}
^
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от k0rshun on 06-Авг-15, 16:41 
с оптимизацией компилятора O2 запускай автор же в комментах напечатал в шапке
gcc CVE-2015-3290.c  -O2 -o CVE-2015-3290
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Ващенаглухо (ok) on 05-Авг-15, 12:30 
c -m32 собралось
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 12:45 
$ ./CVE-2015-3290
If I produce no output, then either your kernel is okay
or you didn't abuse perf appropriately.
Run me under heavy perf load.  For example:
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290

Работает уже 5 минут, что должно произойти то?

// b.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 13:09 
This exploit's payload just prints the text "CPL0".  The exploit
will keep going after printing CPL0 so you can enjoy seeing the
frequency with which it wins.

$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290 | grep CPL0
  CPL0
  CPL0
  CPL0
  CPL0
  CPL0

$ uname -a
Linux 4.1.4-1-ARCH #1 SMP PREEMPT Mon Aug 3 21:30:37 UTC 2015 x86_64 GNU/Linux

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

45. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от k0rshun on 06-Авг-15, 16:39 
с нагрузкой запусти там же написано!
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./CVE-2015-3290
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

11. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от insider (??) on 05-Авг-15, 13:18 
4.1.3 не работает :(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +5 +/
Сообщение от Аноним (??) on 05-Авг-15, 13:31 
Как в комменты к нововсти об уязвимости постят экспллойт - так стирать. Как новости про эксплойт, так можно. Где ваша логика?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –4 +/
Сообщение от Нанобот (ok) on 05-Авг-15, 14:11 
>Уязвимость проявляется на системах с архитектурой x86_64

не готова архитектура x86_64 ещё для продакшна, 32битное ядро намного надёжнее :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +1 +/
Сообщение от Nicknnn email(ok) on 05-Авг-15, 14:26 
> Нанобот

И тут обман.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

38. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +3 +/
Сообщение от Аноним (??) on 06-Авг-15, 01:11 
> И тут обман.

Не обман, а нанотехнологии. Толстое виндовое трололо мимикрирует под инновации.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

16. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от АнонимЪ on 05-Авг-15, 14:22 
% perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
If I produce no output, then either your kernel is okay
or you didn't abuse perf appropriately.
Run me under heavy perf load.  For example:
perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./a.out
*** WARNING *** A 64-bit build of this exploit will not
                work correctly on kernels before v4.1 due to
                a signal handling bug.  Build for 32-bit
                or x32 instead
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
+ State was corrupted: SIGSEGV #GP(0x0)
  RSP = 0x0000000000000033
  SS = 0xFFFF
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –4 +/
Сообщение от Аноним (??) on 05-Авг-15, 14:24 
что там о тысяче глаз которые смотрят открытые проекты ? почти 2 года смотрели..
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +10 +/
Сообщение от anonymous (??) on 05-Авг-15, 14:42 
И нашли. Проблемы?
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

22. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +5 +/
Сообщение от АнонИм on 05-Авг-15, 14:43 
И высмотрели. В проприетарщине бы всю жизнь было и никто бы не знал.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

36. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –5 +/
Сообщение от Аноним (??) on 06-Авг-15, 00:46 
И соответственно, никто не эксплуатировал бы.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

39. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +3 +/
Сообщение от Аноним (??) on 06-Авг-15, 01:14 
> И соответственно, никто не эксплуатировал бы.

А вот это совсем не факт. Для блэкхэтов совершенно нормально все разгасить тихой сапой. А остальные спохватываются только когда половина компьютеров на планете уже загажено сотнями вариантов самоходного ПО.

Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

23. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –3 +/
Сообщение от Аноним (??) on 05-Авг-15, 14:43 
Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи -- смотрят в код открытых проектов, чтобы поиметь эти проекты.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

29. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 17:42 
Для тебя это проблема?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

40. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +1 +/
Сообщение от Аноним (??) on 06-Авг-15, 01:15 
> Ну дык, тысяча глаз смотрят в код открытых проектов, а две тысячи
> -- смотрят в код открытых проектов, чтобы поиметь эти проекты.

Вот конкретно эти глаза этого Энди - наняла некая контора. И что характерно, наняла не зря - результат не заставил себя ждать. А вот глупые и жадные проприерасины вместо этого предпочитают экстренно патчить свой шит когда боевыми эксплойтами уже гасят юзерей.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

20. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –2 +/
Сообщение от backbone (ok) on 05-Авг-15, 14:40 
backbone@xeon ~/tmp(master) $ cc -m32 CVE-2015-3290.c
In file included from /usr/include/features.h:390:0,
                 from /usr/include/stdlib.h:24,
                 from CVE-2015-3290.c:12:
/usr/include/gnu/stubs.h:7:27: фатальная ошибка: gnu/stubs-32.h: Нет такого файла или каталога
# include <gnu/stubs-32.h>
                           ^
компиляция прервана.

Систему пересобирать для поддержки 32-битных ELF лениво...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

24. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –1 +/
Сообщение от Аноним (??) on 05-Авг-15, 15:00 
gcc -m32 -O2 exp.c  -o ~/expl.lin
у меня на 64 битной так собралось)
правда пришлось дать команду
dnf whatprovides *stubs-32.h
и поставить glibc
А как вместо вывода CPL0 например открыть рутовый шелл?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –1 +/
Сообщение от Аноним (??) on 05-Авг-15, 15:08 
Собралось нормально (с -О2), однако при запуске ничего не происходило, просто проц на 100% грузился.

Запустил через perf (предварительно установив пакеты linux-tools-common и linux-tools-3.13.0-57-generic), вот результат:

[ perf record: Woken up 1 times to write data ]
[ perf record: Captured and wrote 0.207 MB /dev/null (~9057 samples) ]
./exploit: Segmentation fault

Ubuntu 14.04.2 LTS x86_64, 3.13.0-57-generic

как мне себя похакать нормально?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –1 +/
Сообщение от alex (??) on 05-Авг-15, 15:32 
>Уязвимость проявляется на системах с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий.

Ничего не смущает?

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

27. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от непонятно on 05-Авг-15, 15:34 
И какое же из этих требований у него не выполняется?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

42. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 06-Авг-15, 01:17 
> Ничего не смущает?

Так там как раз ядро наподобие 3.13. Но если почитать новость внимательнее, можно заметить что на 64 битах работает только на ядрах свежее 4.1 из-за бага :). Да, бывает что баг может иной раз сойти за "почти фичу"

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

47. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от k0rshun on 06-Авг-15, 16:53 
красава ))))) ахахаха
такая же хрень

toor@toorpc:~/exploits$ perf record -g -o /dev/null -e cycles -e instructions -c 10000 ./root
WARNING: perf not found for kernel 3.13.0-49

  You may need to install the following packages for this specific kernel:
    linux-tools-3.13.0-49-generic
    linux-cloud-tools-3.13.0-49-generic

  You may also want to install one of the following packages to keep up to date:
    linux-tools-generic
    linux-cloud-tools-generic

toor@toorpc:~/exploits$ cat /etc/lsb-release a
DISTRIB_ID=Ubuntu
DISTRIB_RELEASE=14.04
DISTRIB_CODENAME=trusty
DISTRIB_DESCRIPTION="Ubuntu 14.04.2 LTS"

про 64-х битные он пишет что не совсеми ядрами пашет

*** WARNING *** A 64-bit build of this exploit will not
                work correctly on kernels before v4.1 due to
                a signal handling bug.  Build for 32-bit
                or x32 instead

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

35. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от Аноним (??) on 05-Авг-15, 21:26 
А что, еще не всех кто не включил perf_event_paranoid поломали?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

44. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +3 +/
Сообщение от Аноним (??) on 06-Авг-15, 16:38 
>Тревога, тревога, найдена уязвимость в ядре, позволяющая стать рутом!

Запускаю пример эксплойта - не работает.
>Тревога, тревога, найдена уязвимость в bash.

Запускаю пример - не подтвердилось.
>Тревога, тревога, в ядре опять найдена уязвимость!

Запускаю проверку - уязвимоть не работает.

>Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии.

Знаете что, а идите ка вы на…уй

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

48. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  –2 +/
Сообщение от фывайцук on 07-Авг-15, 09:30 
Для ядер Linux, начиная с 3.13, опубликован эксплоит, позволяющий поднять свои привилегии

может быть так:

опубликован эксплоит, позволяющий поднять свои привилегии Для ядер Linux, начиная с 3.13 ?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +1 +/
Сообщение от Анон Вениаминович on 07-Авг-15, 21:26 
В Fedora ещё 30 числа починили. Но в "стабильный" выпуск багфикс попал только вчера-позавчера.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

50. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от count0krsk (ok) on 09-Авг-15, 19:37 
Чиорт, у меня 32-битная система, опять мимо...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "Для ядер Linux, начиная с 3.13, опубликован эксплоит, позвол..."  +/
Сообщение от ТвойБратАнон on 18-Авг-15, 20:41 
на убунту вчера патча не было, только сегодня прилетел.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру