The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от opennews (ok) on 21-Июн-16, 11:42 
Исследователи безопасности из группы Zero (https://www.opennet.dev/opennews/art.shtml?num=40210), созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, раскрыли (http://googleprojectzero.blogspot.ru/2016/06/exploiting-recu...) информацию о новой технике атак (CVE-2016-1583 (https://security-tracker.debian.org/tracker/CVE-2016-1583)) на ядро Linux. В качестве примера представлен эксплоит (https://bugs.chromium.org/p/project-zero/issues/detail?id=836), позволяющий локальному пользователю поднять свои привилегии в системе, в которой применяется  шифрование домашних директорий при помощи eCryptfs.

Метод позволяет через формирование рекурсивных вызовов в пространстве пользователя добиться переполнения стека ядра.  Использующие стек файловые системы, такие как eCryptfs, имеют защиту от глубокой вложенности путей, но предложенный эксплоит обходит данную защиту. Атакующий может организовать цепочку рекурсивных отражений в память файла /proc/$pid/environ, при которой процесс 1 отражает в своё окружение файл /proc/2/environ, процесс 2 файл  /proc/3/environ и т.д. Далее, если прочитать содержимое /proc/1/environ  будет вызван обработчик pagefault для процесса 1, что приведёт к вызову pagefault для процесса 2 и т.д. по выстроенной цепочке до тех пор пока не переполнится стек ядра.


eCryptfs применяется для совершения атаки так как из-за применения шифрования не просто вызывается операция mmap, а дополнительно используется отдельный кэш страниц памяти и собственный обработчик mmap, который использует методы чтения и записи, предоставляемые низлежащей ФС, что позволяет использовать mmap для файлов, которые в обычных условиях не должны отражаться в память, например, для /proc/$pid/mem, /proc/$pid/memenviron и /proc/$pid/mem/cmdline.


В системах c suid-утилитой /sbin/mount.ecryptfs_private, например в Ubuntu, при активации шифрования для домашней директории, атака может быть совершена непривилегированным пользователям, которому предоставлена возможность создания разделов ecryptfs  для своих файлов (так как /proc/$pid связан с принадлежащим пользователю процессом и директория принадлежит пользователю, ecryptfs допускает /proc/$pid в качестве источника монтирования).


Для защиты предлагается запретить любые вложенные операции с procfs, блокировать открытие файлов с f_op->mmap==NULL через ecryptfs, предоставить для ecryptfs  отдельный кэш ядра, отделённый от кэша, применяемого при прямом отражении физической памяти, и вынести структуру thread_info в другое место. Соответствующие (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....) исправления (https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux....) уже приняты в состав ядра Linux, предложены (https://lkml.org/lkml/2016/6/15/1064) для включения и дополнительные методы защиты. Обновление ядра с устранением уязвимости уже выпущены для Ubuntu Linux, Debian (https://security-tracker.debian.org/tracker/DLA-516-1) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-1583). Исправление для RHEL/CentOS 5/6 (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-1583) будет представлено в ближайшем обновлении (ветка 7 не подвержена проблеме).


URL: http://googleprojectzero.blogspot.ru/2016/06/exploiting-recu...
Новость: http://www.opennet.dev/opennews/art.shtml?num=44634

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +6 +/
Сообщение от A.Stahl (ok) on 21-Июн-16, 11:42 
>поднять свои привилегии в системе, в которой применяется шифрование

Чем больше секьюрности, тем меньше секьюрности. Иронично...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от й on 21-Июн-16, 11:46 
есть мнение, что всё это fs-level-шифрование крайне ущербная штука, а для секюрности, надёжности и пр. надо использовать block level. по крайней мере, все мои опыты говорили именно об этом.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –2 +/
Сообщение от Аноним (??) on 21-Июн-16, 12:06 
Опыты показали, что ты все свои фс без ключа расшифровал? Иди получать медаль и назначение в фсб.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

13. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +2 +/
Сообщение от Аноним (??) on 21-Июн-16, 13:34 
А ты в ЦРУ. Ну хватит уже писать феерический бред.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

19. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +4 +/
Сообщение от Аноним (??) on 21-Июн-16, 16:01 
Не я начал не я и хватать буду. У чела фс-левел шифрование несекьюрно, что тон неоднократно своимим опытами подтверждал. Пусть пруф выкатит или затнется.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

22. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 21-Июн-16, 16:18 
Поддержу этого анонима.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

27. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от й on 21-Июн-16, 16:46 
у меня очень красиво эта самая ecryptfs рассыпалась и теряла файлы. раза три за полгода. после этого я использую только dm-crypt, с ним такой проблемы на том же железе не было ни разу.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

30. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 21-Июн-16, 17:36 
Как-то неправильно вы его используете.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

31. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от й on 21-Июн-16, 17:54 
да используем нормально, ноут из саспенда не всегда просыпался, поэтому иногда нужен был hard reset. dm-crypt + ext4 переносил его нормально, а ext4 с ecryptfs поверх -- нет. кстати, с truecrypt + ntfs этой проблемы тоже нет.

можешь экстраполировать эту ситуацию на прочие глюки с железом, с питанием, с ядром и пр. они иногда бывают. и ecryptfs с их последствиями справляется существенно хуже других альтернатив (что, собственно, не удивительно, если знать, как оно устроено).

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

36. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –6 +/
Сообщение от Led (ok) on 21-Июн-16, 21:40 
> у меня очень красиво эта самая ecryptfs рассыпалась и теряла файлы.

Дураки должны страдать.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

42. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +3 +/
Сообщение от Аноним (??) on 22-Июн-16, 07:43 
А пользователи с рейтингом менее -11130 баллов должны подтираться вместе со всеми своими сообщениями.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

47. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +1 +/
Сообщение от Аноним (??) on 22-Июн-16, 14:02 
> А пользователи с рейтингом менее -11130 баллов должны подтираться вместе со всеми
> своими сообщениями.

На свой рейтинг посмотри ;)

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

49. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +2 +/
Сообщение от Аноним (??) on 22-Июн-16, 17:09 
Это рейтинг коллективного бессознательного, не считается.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

28. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Ivan_83 email(ok) on 21-Июн-16, 16:50 
Чем выше шифрование в стёке ФС тем лучше.
Для файла можно один раз посчитать хэш, для блоков придётся считать много хэшей.
Для файла нужен отдельный ключ/соль, для блоков - каждому отдельное.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +3 +/
Сообщение от пучапучс on 21-Июн-16, 12:59 
Да чуть-ли не норма.
Самая хитрошифрованная система бессильна против пароля 123.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

23. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –2 +/
Сообщение от Аноним (??) on 21-Июн-16, 16:19 
Хитрошифрованная такой пароль поставить не даст.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

3. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +1 +/
Сообщение от тоже Аноним email(ok) on 21-Июн-16, 11:49 
Уязвимость проявляется только в конкретном eCryptfs.
В Убунте, например, он устанавливается ТОЛЬКО в том случае, если шифруется домашний каталог. Кто-нибудь этим вообще пользуется?

Просто напомню: никаких уязвимостей в TrueCrypt под Linux так и не всплыло...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 21-Июн-16, 13:37 
Кто-нибудь этим вообще пользуется?

Судя по интернет-форумам - пользуются. Тем более в инсталяторе есть конфигурилка.

Там же главный аргумент против блочного шифрования всего раздела - зачем шифровать bin, если там много предсказуемых данных?

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

15. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –4 +/
Сообщение от тоже Аноним email(ok) on 21-Июн-16, 13:53 
У меня главный аргумент против шифрования чего бы то ни было другой.
Зачем шифровать то, что совершенно незачем шифровать?
Даже домашний раздел в основном занят информацией, не имеющей никакой ценности.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

21. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 21-Июн-16, 16:17 
Для того, чтобы было труднее обнаружить то, что шифровать есть зачем.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

25. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от тоже Аноним email(ok) on 21-Июн-16, 16:30 
Вы все еще прячете порно в Program Files?
Ну, вот лежит у меня на самом видном месте файлик с расширением .tc (а на флешке - еще и его копия). Да, у меня тут кое-что лично мне дорогое спрятано (нет, не порно, отвлекитесь уже). В чем я прокололся?
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

35. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +2 +/
Сообщение от _ (??) on 21-Июн-16, 20:18 
>В чем я прокололся?

Дык! :)
>Program Files

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

43. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от тоже Аноним email(ok) on 22-Июн-16, 09:03 
Не-е, я хитрый. Я прячу Program Files в ~/.wine :)
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

24. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +1 +/
Сообщение от Aleks Revo (ok) on 21-Июн-16, 16:28 
Информация из домашнего каталога приобретает ценность не до утечки, а после, когда тебя начинают ею шантажировать или на её основании выносится приговор "пожизненно с полной конфискацией".
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

26. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +1 +/
Сообщение от тоже Аноним email(ok) on 21-Июн-16, 16:31 
Например?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

29. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Crazy Alex (ok) on 21-Июн-16, 17:14 
Проще зашифровать всё, чем на каждый чих думать "а не дописал ли я сюда то, чот надо зашифровать" и "не зименились ли обстоятельства так, что надо шифровать половину того, что сейчас  в открытом виде лежит". Уж больно велики шансы забыть.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

41. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от t (??) on 22-Июн-16, 01:04 
т.е. за encfs можно не переживать?
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

44. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от тоже Аноним email(ok) on 22-Июн-16, 09:05 
> т.е. за encfs можно не переживать?

Полагаю, можно не переживать вообще. Условия для рвботы эксплойта дают не настолько большую потенциальную аудиторию, чтобы кто-то всерьез его использовал.

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

4. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –2 +/
Сообщение от Нанобот (ok) on 21-Июн-16, 12:06 
>On systems with the /sbin/mount.ecryptfs_private helper installed (e.g. Ubuntu if the "encrypt my home directory" checkbox is ticked during installation), this bug can be triggered by an unprivileged user.

прикольно. попытка увеличения защиты приводит к уменьшению защиты

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +1 +/
Сообщение от Andrey Mitrofanov on 21-Июн-16, 13:13 
>>On systems with the /sbin/mount.ecryptfs_private helper installed (e.g. Ubuntu if the "encrypt my home directory" checkbox is ticked during installation), this bug can be triggered by an unprivileged user.
> прикольно. попытка увеличения защиты приводит к уменьшению защиты

Это накручивание наворотов на навороты, когда при дизайне и реализауии никто не смотрит на безопасность, приводит к "уменьшению защиты", а не "увеличение защиты", как подразумеваемя цель наворотов, как тебе показалось.

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

9. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Andrey Mitrofanov on 21-Июн-16, 13:16 
> Это накручивание наворотов на навороты, когда при дизайне и реализауии никто не
> смотрит на безопасность, приводит к "уменьшению защиты", а не "увеличение защиты",
> как подразумеваемАя цель наворотов, как тебе показалось.

Фактическая цель этих FUSE-ов штопаных -- удобства, хоть разработчика - не писать "как надо", хоть пользователя "навороты!"ТМ. Поскольку думать о дизайне и безопасности ни в одну из этих фактических целей не входит, о безопасности думают __потом__ -- см. наверху.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +2 +/
Сообщение от Аноним (??) on 21-Июн-16, 14:03 
fuse не имеет отношеня к ecryptfs-у. это отдельный оверлейный велосипед в ядре
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

48. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Andrey Mitrofanov on 22-Июн-16, 14:22 
> fuse не имеет отношеня к ecryptfs-у. это отдельный оверлейный велосипед в ядре

Ой, ты меня поймал. Ужос-ужос. Да я ошибся. Наверное.

Но на основной "тезис", извините, моего сообзщения оно никак не влияет. Шелушится синтаксический сахар про "разработчики сделали себе проще", ну, ладно.

Но с другой стороны в этом "балагане безопасности" думать о новом классе атак до того, как они "прилетели", объявлены и пожёваны, и дизайнить и кодить безопасноТМ, с оглядкой на них (на всех, ага), слегка невозможно.  Когда Торвальдс прав, он прав. :/

Ммм, рассыпался мой выпад про навороты на навороты -- действительно, никто ж не ждал переполнения стека и испанской инквизиции. Кого бы обвинить? Фон Неймана с Кернигном?...

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

17. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 21-Июн-16, 14:25 
Прикольно. Все такие умные постфактум. Обязательно найдутся люди, которые пишут: "А я же горори-и-и-ил!"
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +2 +/
Сообщение от тоже Аноним email(ok) on 21-Июн-16, 14:38 
Почему же - постфактум?
Подозреваю, большинство прочитавших новость просто пожали плечами: "ну, я этой хренью и не пользовался".
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

32. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –1 +/
Сообщение от iLex (ok) on 21-Июн-16, 18:53 
Lubuntu 16.04. Проверил обновления - никаких патчей не прилетело. Странно...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Professor email(??) on 21-Июн-16, 19:41 
Шифровать домашние данные это паранойя,если уже такой параноик отключи комп от сети закинь туда свои данные и больше к нему нечего не подсоединяй....
Кстати еще можно больше не включать ПК точно не стырят данные.  
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 21-Июн-16, 21:54 
А в чем проблема? Кто хочет, тот шифрует.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

46. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 22-Июн-16, 13:59 
> Кстати еще можно больше не включать ПК точно не стырят данные.  

Забываешь про случай когда какой-нибудь шустрик скинет с твоего компа данные, если он остался без присмотра. Наиболее актуально для ноутов и мобильных устройств, но иногда так могут разуть и обычный компьютер.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

38. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  –1 +/
Сообщение от Аноним (??) on 21-Июн-16, 21:53 
В микроядре этого бы удалось избежать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

45. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 22-Июн-16, 13:26 
> В микроядре этого бы удалось избежать.

Как? Перезагрузкой драйвера файловой системы, которую все фаны микроядер рассматривают как чуть ли не основне преимущество? Не смешите уж.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

50. "Уязвимость в ядре Linux, позволяющая поднять привилегии чере..."  +/
Сообщение от Аноним (??) on 23-Июн-16, 09:14 
Драйвера в микроядре обычно в юзерспейсе и не могут привести к получению root.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру