The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от opennews (??) on 17-Май-16, 10:47 
В ядре kernel-rt c реализацией режима реального времени для Red Hat Enterprise Linux выявлена (http://seclists.org/oss-sec/2016/q2/349) проблема с безопасностью, позволяющая организовать атаку по выполнению произвольных команд SysRq (https://ru.wikipedia.org/wiki/SysRq) через отправку специально оформленных пакетов ICMP echo. Проблема связана с недоработкой в реализации функции (https://lwn.net/Articles/448790/) отправки команд SysRq по сети, которая не была принята в состав основного ядра, но вошла в состав пакета kernel-rt с набором патчей PREEMPT_RT (https://rt.wiki.kernel.org/index.php/Main_Page). Патч также используется в пакетах с ядром для некоторых других дистрибутив, например проблема  присутствует (https://security-tracker.debian.org/tracker/CVE-2016-3707) в ядре из состава Debian. Обычное (не "-rt") ядро RHEL проблеме не подвержено.


Патч отправки SysRq по сети был создан для реагирования на зависания системы,  при которых система никак не реагирует на клавиатурный ввод, но продолжает отвечать на запросы ping. Патч предлагает опцию CONFIG_SYSRQ_PING при активации которой пользователь может добавить в файл /sys/kernel/debug/network_sysrq_magic секретную кодовую последовательность, которая в дальнейшем может использоваться в качестве ключа для удалённого выполнения команд SysRq. Например, команду SysRq можно отправить через "<font color="#461b7e">ping -c 1 -p 1623a06f554d46d676d 192.168.1.1</font>", где 1623a06f554d46d67 - ключ, а 6d - код команды sysrq-m.


Реализация имеет две проблемы: Размер ключа составляет всего 30 шестнадцатеричных чисел, что с учётом легковесности пакетов  icmp позволяет удалённому злоумышленнику совершить bruteforce-атаку и методом подбора определить нужный ключ. Для пользователей локальной системы не составляет труда получить ключ без подбора, файл
/sys/kernel/debug/network_sysrq_magic, в котором записан ключ, доступен на чтение всем пользователям системы.

URL: http://seclists.org/oss-sec/2016/q2/349
Новость: http://www.opennet.dev/opennews/art.shtml?num=44443

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +11 +/
Сообщение от Аноним (??) on 17-Май-16, 10:47 
Лол
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +1 +/
Сообщение от DmA (??) on 17-Май-16, 10:49 
чего только не придумают для создания новых дыр в системе.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +2 +/
Сообщение от MPEG LA (ok) on 17-Май-16, 10:57 
>не более 30 шестнадцатеричных чисел

цифр. 1.32*10^36 значений. даже если миллион пакетов в секунду, то это туева хуча лет на брутфорс. а вот третья проблема - этот ICMP перехватывается и повторяется без проблем.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от Аноним (??) on 17-Май-16, 11:10 
На практике цифр 8-10 используют для пароля, 30 - это максимальное значение.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

5. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +10 +/
Сообщение от MPEG LA (ok) on 17-Май-16, 11:50 
думается мне, что людей, которые понимают debugfs, SysRq, ICMP и отправку данных поверх него, при этом не понимая брутфорса, на этой планете довольно мало. Ну по-крайней мере надеюсь на это.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

24. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от Аноним (??) on 18-Май-16, 01:32 
А как проверить, что ключ подошёл? Слать команду "ребут" и детектить момент, когда пинги перестанут идти, что ли?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от None (??) on 17-Май-16, 12:22 
Радует то, что самую серьёзную уязвимость - возможность осуществить DoS атаку путём нажатия кнопки reset на системном блоке - многие вендоры уже устранили.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +1 +/
Сообщение от Аноним (??) on 17-Май-16, 12:30 
Я так понял, это для отладки и ковыряния на полигоне. Не для тырнетов же, разве не так?

Спасибо, не знал о такой полезной функции.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +1 +/
Сообщение от Аноним (??) on 17-Май-16, 12:32 
Главное что это не в основной ветке, а то что делают другие для себя это их проблема
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +3 +/
Сообщение от anonymous (??) on 17-Май-16, 12:57 
Пинг смерти 20 лет спустя
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от angra (ok) on 17-Май-16, 21:10 
Ага, для его успешности надо подождать всего лишь жалкие двадцать секстиллионов лет.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от Аноним (??) on 17-Май-16, 12:58 
Давайте перезагрузим биржи! И операционные центры Visa и MasterCrad! И ... И... Ну не знаю! Или они все уже обновились?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от Аноним (??) on 17-Май-16, 18:46 
А вы их айпишники знаете?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

14. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +2 +/
Сообщение от EuPhobos (ok) on 17-Май-16, 13:57 
> Для пользователей локальной системы не составляет труда получить ключ без подбора, файл /sys/kernel/debug/network_sysrq_magic, в котором записан ключ, доступен на чтение всем пользователям системы.

Ой ли?..

$ cd /sys/kernel/debug/
bash: cd: /sys/kernel/debug/: Отказано в доступе

drwx------ 21 root root    0 апр 28 13:06 debug

Не доктор вэб ли опять панику наводит?
Высосать из пальца проблему.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от Аноним (??) on 18-Май-16, 10:01 
>Ой ли?..

У тебя RHEL? Новость вообще то про неё

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

27. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от EuPhobos (ok) on 18-Май-16, 11:26 
> У тебя RHEL? Новость вообще то про неё

Там дебьян приписали..
Да и для RHEL проблемы как таковой нет, если есть мозги у админа и руки из плеч.

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

15. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  –2 +/
Сообщение от Аноним (??) on 17-Май-16, 14:09 
что вообще это за хрень? опять проделки пОТТЕРА?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от Andrey Mitrofanov on 17-Май-16, 15:38 
> что вообще это за хрень? опять проделки пОТТЕРА?

https://lwn.net/Articles/448790/ Разве что он завёл себе псевдоним.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

16. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от vitalif (ok) on 17-Май-16, 14:12 
Так это ж прямо escape_me m0r1k'овский!! =)) Ромин то есть, мы с ним в агаве работали))) он так себе комп перезагружал удалённо, когда firefox (2.x какой-то ещё) всю память выжирал...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Уязвимость в rt-ядре RHEL и Debian, позволяющая выполнить ко..."  +/
Сообщение от sasku (ok) on 17-Май-16, 15:21 
> Для пользователей локальной системы не составляет труда получить ключ без подбора, файл /sys/kernel/debug/network_sysrq_magic, в котором записан ключ, доступен на чтение всем пользователям системы.

Debian 8, Debian 9:
drwx------ 23 root root    0 Mar 10 10:17 debug

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

20. "Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys..."  +4 +/
Сообщение от Ursadon (ok) on 17-Май-16, 19:08 
Чё панику развели?
Написано же: не использовать в небезопасном окружении.
Реализацию сделали, а как закрыться - пусть думает админ.
Не надо - не используй модуль.

diff --git a/Documentation/networking/sysrq-ping.txt b/Documentation/networking/sysrq-ping.txt
....
+      Allows execution of sysrq-X commands via ping over ipv4.  This is a
+      known security hazard and should not be used in unsecure
+      environments.


И вообще, патчу 5 лет. С разморозкой, RedHat!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

22. "Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys..."  –3 +/
Сообщение от Шарп (ok) on 17-Май-16, 21:28 
Софт должен попадать в репы с минимальными изменениями.
Вот поэтому арч выгодно отличается от подобных дистрибутивов, в которых пользователя всего обмазывают всякими низкокачественными патчами.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys..."  +1 +/
Сообщение от anonymous (??) on 18-Май-16, 00:36 
Молодец, сили дальше без PREEMPT_RT
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "Уязвимость в rt-ядре RHEL, позволяющая выполнить команду Sys..."  +/
Сообщение от qwerty (??) on 18-Май-16, 10:03 
Бред, какой то, какая же это уязвимость то, НОРМАЛЬНЫЙ админ, который устанавливает подобные системы должен изолировать их от инета что бы не мешал, ибо rt-шный системы делают не для инета.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру