The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в подсистеме ядра Linux Netfilter"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от opennews (??), 31-Май-22, 21:27 
В ядре Linux выявлена уязвимость (CVE не назначен), позволяющая локальному пользователю получить права root в системе. Заявлено о подготовке эксплоита, демонстрирующего получение root-привилегий в Ubuntu 22.04. Для включения в ядро предложен патч с устранением проблемы...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=57281

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


6. "Уязвимость в подсистеме ядра Linux Netfilter"  +2 +/
Сообщение от Аноним (6), 31-Май-22, 22:25 
> Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера).

Как всегда, чтобы получить рута, нужен рут.
(То, что рут в контейнере равен руту на хосте, все и так давно в курсе)

Ответить | Правка | Наверх | Cообщить модератору

9. "Уязвимость в подсистеме ядра Linux Netfilter"  +2 +/
Сообщение от Аноним (9), 31-Май-22, 22:47 
Проблема в том, что достаточно и "виртуального" рута, который в контейнерах непривилегированным пользователям в Ubuntu и Fedora даётся.
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимость в подсистеме ядра Linux Netfilter"  –1 +/
Сообщение от Аноним (6), 31-Май-22, 22:49 
kernel.unprivileged_userns_clone=0 (обычно следующая строка после kernel.unprivileged_bpf_disabled=1)
Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Онаним (?), 01-Июн-22, 18:14 
Ну, извините, это проблема контейнеров.
Вообще как-то следует ожидать, что рут в контейнере в любой момент может стать рутом в головной системе.
Слишком много переусложнённого везде.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

7. "Уязвимость в подсистеме ядра Linux Netfilter"  –4 +/
Сообщение от Аноним (7), 31-Май-22, 22:37 
Опять namespaces :-)

Кажется, это уже 105 уязвимость.

И, как сказали выше, оно само по себе требует рута - короче, стоит беспокоиться только хостерам, которые используют ns виртуализацию.

// b.

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (9), 31-Май-22, 22:46 
В Ubuntu и Fedora вроде создание user namespaces  по умолчанию включено всем пользователям (user.max_user_namespaces != 0).
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимость в подсистеме ядра Linux Netfilter"  +1 +/
Сообщение от Аноним (6), 31-Май-22, 22:54 
Не тащить в production bleeding edge, не?
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в подсистеме ядра Linux Netfilter"  –2 +/
Сообщение от пох. (?), 01-Июн-22, 00:52 
slackware 3.1 хватит всем!

(этот твой bleeping age уже лет семь как настал. В школу его отправь!)

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (-), 01-Июн-22, 17:39 
> Опять namespaces :-)

Что поделать, Торвальдс в своем первом релизе не додумался это сразу накодить, пришлось прикручивать к тому что есть. С понятным результатом - иногда усы все же отклеиваются.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

13. "Уязвимость в подсистеме ядра Linux Netfilter"  +3 +/
Сообщение от Аноним (-), 01-Июн-22, 00:26 
Смешно, как сразу начали писать 'ваша уязвимость не уязвимость'
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в подсистеме ядра Linux Netfilter"  –3 +/
Сообщение от Аноним (-), 01-Июн-22, 00:43 
Линуксоиды, сэр. Они всегда так делают.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в подсистеме ядра Linux Netfilter"  –2 +/
Сообщение от пох. (?), 01-Июн-22, 00:51 
Не, ну в целом-то - эта дыра у нас у большинства "в безопасТносте".
(И вовсе не 105 а всего одна. Вечная.)

В смысле, кто включил userns тот должен понимать что теперь у него все юзеры - руты, для того ведь и userns.
А что изоляция построенная на бесконечных проверках на каждый чих "точно этот рут совсем рут?" работать никогда и не будет - казалось бы, очевидно.


Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

23. "Уязвимость в подсистеме ядра Linux Netfilter"  +3 +/
Сообщение от Аноним (23), 01-Июн-22, 17:13 
> казалось бы, очевидно

С твоим даром предвидения можно было бы огромные бабосы зашибать, но ты весь талант потратил на мытьё полов в ДЦ и газификацию комментов на опеннете. А мог бы быть богатым, сытым и жить в приличном районе.

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (17), 01-Июн-22, 00:54 
Вообще-то, это уязвимость, просто, как я понял, вектор атаки подразумевает, что у тебя уже есть полноправный пользователь и возможность исполнять любой код. Если кто-то рассчитывает на то, что виртуальный рут не так опасно, то что ж. Но, похоже, сбежать из нормальной изоляции, когда ты не unshare -r с правом ставить setcap cap_sys_admin+ep любому файлу (даже при отсутствии такого права у запустившего пользователя), бояться нечего?
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

29. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (-), 01-Июн-22, 21:08 
А может виртуальный рут дается именно потому что не хотят давать реальный? И пользователь не ожидает такого подвоха?) Та не, фигня какая-то...

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

18. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от нонейм (?), 01-Июн-22, 01:26 
Вубунте пофиксили уже оперативно

May 31 13:19:24 cc canonical-livepatch.canonical-livepatchd[812]: System contains non-livepatch tainted modules.
May 31 14:34:15 cc canonical-livepatch.canonical-livepatchd[812]: module "livepatch_Ubuntu_5_15_0_33_34_generic_86" already inserted


$ sudo ls -l /var/snap/canonical-livepatch/common/payload/
total 544
-rw------- 1 root root    545 May 31 13:19 changelog
-rw------- 1 root root   1771 May 31 13:19 copyright
-rw------- 1 root root    634 May 31 13:19 cvelist.yaml
-rwx------ 1 root root 536628 May 31 13:19 livepatch_Ubuntu_5_15_0_33_34_generic_86.ko
-rw------- 1 root root     45 May 31 13:19 meta

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (6), 01-Июн-22, 11:08 
У них там просто график такой - раз в неделю ядро пересобирать (правда, едет регулярно, потому что раздолбаи).
Не факт, что они именно эту дыру пофиксили.
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (23), 01-Июн-22, 17:15 
> use-after-free

Вот так новость! Никогда такого не было, и вот опять. Или это снова неправильные сишники писали?

Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (26), 01-Июн-22, 17:56 
По теме: cloudflare-warp при установке сам меняет правила nftables, не спрашивая даже!
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (23), 01-Июн-22, 19:12 
А что он у тебя должен спрашивать?
Ответить | Правка | Наверх | Cообщить модератору

31. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от пох. (?), 03-Июн-22, 08:54 
> А что он у тебя должен спрашивать,

Раб!

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в подсистеме ядра Linux Netfilter"  +/
Сообщение от Аноним (30), 02-Июн-22, 09:52 
наконец то для android8 сделают root?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру