The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Локальная уязвимость в X.Org"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Локальная уязвимость в X.Org"  +/
Сообщение от opennews (ok) on 27-Окт-11, 22:38 
В X.Org найдена (http://seclists.org/fulldisclosure/2011/Oct/918) опасная уязвимость (http://vladz.devzero.fr/Xorg-CVE-2011-4029.txt), позволяющая путем манипуляции на этапе создания lock-файла поменять права доступа к любому файлу в системе на 444 (полный доступ на чтение для всех). Например, локальный злоумышленник на этапе запуска X.Org-сервера может поменять права на файл /etc/shadow и получить доступ к хэшам паролей всех пользователей в системе, или поменять права на блочное устройство и прочитать полное содержимое дисковых разделов. Для успешной эксплуатации у атакующего должна быть возможность запуска X-сервера.

Техника эксплуатации уязвимости достаточно простая (готовый эксплоит приводится в тексте уведомления (http://vladz.devzero.fr/Xorg-CVE-2011-4029.txt) о наличии проблемы):

-  Создаётся фиктивная символическая ссылка "/tmp/.X1-lock" -> "/dontexist";
-  Запускается X-сервер;
-  Останавливается X-сервер через отправку процессу сигнала SIGSTOP  сразу после созда...

URL: http://seclists.org/fulldisclosure/2011/Oct/918
Новость: http://www.opennet.dev/opennews/art.shtml?num=32152

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Локальная уязвимость в X.Org"  –3 +/
Сообщение от augurov email(ok) on 27-Окт-11, 22:38 
Обалдеть... Это что теперь за компом в водолазном костюме сидеть ?
Или комп одевать в водолазный костюм ?
А дырки пробками затыкать , по мере их возникновения ....
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Локальная уязвимость в X.Org"  +12 +/
Сообщение от Coder on 27-Окт-11, 22:53 
Радуйтесь лучше. Народ стал больше проявлять интереса к open source, чему свидетельство появление многих эксплойтов, готовых порвать ОС
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

20. "Локальная уязвимость в X.Org"  –2 +/
Сообщение от Drist (ok) on 28-Окт-11, 01:53 
радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

22. "Локальная уязвимость в X.Org"  +6 +/
Сообщение от Аноним (??) on 28-Окт-11, 02:16 
> радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.

Каждое выявление очередной уязвимости делает юзаемый нами софт еще безопаснее. Разве не полезно?

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

25. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от ololo on 28-Окт-11, 08:13 
Го в виноусы? там всегда что нибудь находят =]
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

40. "Локальная уязвимость в X.Org"  –3 +/
Сообщение от Drist (ok) on 28-Окт-11, 13:38 
А если исходное сообщение прочитать? :)

"Радуйтесь лучше. Народ стал больше проявлять интереса к open source, чему свидетельство появление многих эксплойтов, готовых порвать ОС".

Человек радуется тому, что появились свидетельства в виде эксплоитов, готовых порвать ОС. Заметьте, порвать. Такой итог интереса к открытому ПО вас радует? Меня нет. Меня радует, когда люди делают добро, а не зло, о чем я и написал ;)

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

42. "Локальная уязвимость в X.Org"  +2 +/
Сообщение от Coder on 28-Окт-11, 14:20 
Добро должно быть с кулаками
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

35. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от Аноним (??) on 28-Окт-11, 12:20 
> радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.

Исправление бага злодеянием не считается.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

41. "Локальная уязвимость в X.Org"  –2 +/
Сообщение от Drist (ok) on 28-Окт-11, 13:39 
>> радость мазохиста какая-то. полезному надо радоваться, а не злодеяниям.
> Исправление бага злодеянием не считается.

Да, злодеянием является его использование, готовое порвать вашу ОС, чему радуется - опосредованно или напрямую - написавший пост, на который я ответил ;)

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

26. "Локальная уязвимость в X.Org"  –11 +/
Сообщение от letsmac (ok) on 28-Окт-11, 08:32 
Как и говорилось "надежность" linux-производных связана по большей части с её малой распространенностью. Взлом kernel.org - это только начало.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

31. "Локальная уязвимость в X.Org"  +4 +/
Сообщение от тоже Аноним (ok) on 28-Окт-11, 10:01 
Абсолютная надежность - это выключенный рубильник.
А _относительная_ надежность любых дистрибутивов Linux по-прежнему чрезвычайно высока.
А взлом kernel.org имел сравнительно небольшие технические результаты, но, конечно, был очень удачной пиар-акцией.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

36. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 12:22 
> А взлом kernel.org имел сравнительно небольшие технические результаты, но, конечно, был
> очень удачной пиар-акцией.

Черный пиар - тоже пиар ;)

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

39. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от sca on 28-Окт-11, 13:13 
Ну да. Утверждающему остаётся только продемонстрировать ботнет на линуксовых серверах —  разве мало их в сети?

Мешки просто ворочать не всем хочется, остаётся только языком ля-ля.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

43. "Локальная уязвимость в X.Org"  –4 +/
Сообщение от letsmac (ok) on 28-Окт-11, 14:57 
> Ну да. Утверждающему остаётся только продемонстрировать ботнет на линуксовых серверах
> —  разве мало их в сети?

3,5 декстопа вирусописателям даром не сдались. При желании в сети можно разобраться с руткитами. Надо будет хакнут пакет и засадят туда твоего ботнета. А пока не нужен.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

44. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от Аноним (??) on 28-Окт-11, 17:09 
> 3,5 декстопа

Откуда такая цифра? Можно ссылку на источник?

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

48. "Локальная уязвимость в X.Org"  +2 +/
Сообщение от Аноним (??) on 28-Окт-11, 17:20 
>> Ну да. Утверждающему остаётся только продемонстрировать ботнет на линуксовых серверах
>> —  разве мало их в сети?
> 3,5 декстопа вирусописателям даром не сдались.

Вас про серверы спрашивали, вообще-то.

> При желании в сети можно разобраться с руткитами.

А вы знаете, что такое руткит, и чем он отличается от червя?

> Надо будет хакнут пакет и засадят туда твоего ботнета. А пока не нyжен.

Ага, вот оно что. Ну что ж, вот вам трое суток. По истечении их опубликуйте ссылку на затрояненный вами пакет, который загружен в официальные (подчеркиваю: официальные) репозитарии любого из популярных дистрибутивов.
В противном случае, со всей исторической неизбежностью, пользователь letsmac будет объявлен врyнишкой.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

57. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от arisu (ok) on 30-Окт-11, 15:26 
> пользователь letsmac будет объявлен врyнишкой.

секрет Полишинеля, право.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

49. "Локальная уязвимость в X.Org"  +/
Сообщение от СуперАноним on 28-Окт-11, 17:31 
Вот поржём когда МакОСь хот чуть-чуть на хостингах появится.

X.org не только в дистрах GNU/Linux используется, но и в BSD всех мастей.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

23. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 02:17 
> Обалдеть... Это что теперь за компом в водолазном костюме сидеть ?
> Или комп одевать в водолазный костюм ?

Зачем такие сложности? Достаточно тюбика вазелина :)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от Аноним (??) on 27-Окт-11, 22:39 
Ключевая фраза

>As a reminder, chmod() operates on filenames rather than on file handles.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Локальная уязвимость в X.Org"  +/
Сообщение от Michael Shigorin email(ok) on 28-Окт-11, 01:32 
>>As a reminder, chmod() operates on filenames rather than on file handles.

Для того и существует fchmod().

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Локальная уязвимость в X.Org"  +/
Сообщение от Zenitur (ok) on 27-Окт-11, 22:40 
Да уж. Как в source-based дистрибутивах переключить иксы на работу от польлзователя? Можно ли это сделать в openSuSE? Заработают ли такие иксы с проприетарным видеодрайвером?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Локальная уязвимость в X.Org"  +/
Сообщение от Cmp on 27-Окт-11, 23:32 
А что не так с source-based дистрибутивами?

И вообще, Xorg запускается из целого вороха скриптов, неужто нельзя в скрипте проверку сделать, впрочем, проблема с *lock файлами, а точнее с привязкой к реально существующим процессам, как и аналогичная с pid файлами, существует давно и каждая команда разработчиков решает ее как придется, а дистрибутивостроители потом исправляют это инициализационными скриптами, очевидно же необходим механизм унифицирующий решение, что-то типа дополнительной папки /proc/services, чтобы там и локи и пиды хранились, может пару тулсов чтобы объявить процесс демоном для совместимости со старым софтом или особо ленивых разрабов; и пусть ядро зная, что с чем синхронизировать за это отвечает; насколько бы легче стало писать скрипты срабатывающе по факту падения демона...эх.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

18. "Локальная уязвимость в X.Org"  +/
Сообщение от Michael Shigorin email(ok) on 28-Окт-11, 01:32 
> И вообще, Xorg запускается из целого вороха скриптов, неужто нельзя в скрипте
> проверку сделать

Без толку, если можно пускать не xinit, а X.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

24. "Локальная уязвимость в X.Org"  +/
Сообщение от mma on 28-Окт-11, 05:16 
>Как в source-based дистрибутивах переключить иксы на работу от польлзователя?

Иксы уже умеют это то ли с 9 то ли с 10 версии если драйвер через KMS работает. Правда мануалов никто не пишет ибо особо не надо пока никому.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

32. "Локальная уязвимость в X.Org"  +/
Сообщение от Yuego on 28-Окт-11, 10:22 
В моей gentoo они только так и работают сейчас. Хрензнаетсколько полет нормальный.

Драйвер проприетарный nvidia.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

56. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 29-Окт-11, 19:08 
> Да уж. Как в source-based дистрибутивах

lol , в каких в каких ???? ))))))))))))))

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 27-Окт-11, 22:42 
Фигасе!

>Some distros released new Xorg packages (Ubuntu, Gentoo) since others (like

Debian) judge this as a non-critical issue:

  http://security-tracker.debian.org/tracker/CVE-2011-4029


Что-то я засомневался в своем любимом дебьяне. =\

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Локальная уязвимость в X.Org"  +4 +/
Сообщение от Аноним (??) on 27-Окт-11, 23:10 
А помнишь как они энтропию в OpenSSH ослабили, что подобрать след.ключ можно было чуть ли не в уме?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

37. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 12:27 
> А помнишь как они энтропию в OpenSSH ослабили, что подобрать след.ключ можно
> было чуть ли не в уме?

Вот специально сидели и ослабляли. Просто дурилки картонные пустили свои лапы в криптографию, а она такого не прощает. Соваться в алгоритмы с "типа оптимизацией" можно только если понимаешь что делаешь и к чему это ведет. А этого не было. Самое веселое что авторы openssl не заподозрили подвох и заапрувили патч.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Локальная уязвимость в X.Org"  +/
Сообщение от cosmonaut (ok) on 27-Окт-11, 23:10 
Учитывая последовательность операций с двойным перезапуском Х-ов, думаю, мало вероятно что подобное станет незаметным (особенно, учитывая, что, если правильно понимаю, експлойту при этом еще нужно и права рута получить). Видимо, поэтому и не посчитали критичной
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 27-Окт-11, 23:19 
> Учитывая последовательность операций с двойным перезапуском Х-ов, думаю, мало вероятно
> что подобное станет незаметным (особенно, учитывая, что, если правильно понимаю, експлойту
> при этом еще нужно и права рута получить).

Вы бредите. На X-ах уже стоит suid бит, никаких рутовых прав не нужно. И запускается новый процесс X не на дефолтовом экране незаметно для работающего основного пользователя.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

16. "Локальная уязвимость в X.Org"  +/
Сообщение от Lazy_Kent (ok) on 28-Окт-11, 00:37 
В openSUSE ещё в 11.4 отключили.
http://www.novell.com/linux/releasenotes/i386/openSUSE/11.4/...
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

28. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от dhamp on 28-Окт-11, 09:13 
>И запускается новый процесс X не на дефолтовом экране незаметно для работающего основного пользователя.

при запуске новой икс сессии на другой консоли, по-умолчанию происходит переключение на неё, ключей отключаюших данное поведение в man'e что-то не находится.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

47. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 17:14 
> И запускается новый процесс X не на дефолтовом экране незаметно
> для работающего основного пользователя.

Незаметно, говорите?

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

51. "Локальная уязвимость в X.Org"  +/
Сообщение от alyuka on 28-Окт-11, 19:19 
вообще-то дебианом не рекомендуется использовать суид-бит, потому и уязвимость не считается особо опасной.
те кто плюёт на безопасность сами дураки.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

54. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 23:32 
Я ничего не трогал.

>-rwsr-sr-x 1 root root 7312 Сен 24 13:39 /usr/bin/X

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

12. "Локальная уязвимость в X.Org"  +/
Сообщение от Grem (??) on 27-Окт-11, 23:36 
странно, что новость только сейчас разместили, исправление для Gentoo вышло ещё 19 октября, если верить указанной ссылке : http://www.gentoo.org/security/en/glsa/glsa-201110-19.xml

хотя и не для версии 1.11.2, а для 1.10.4

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

5. "Локальная уязвимость в X.Org"  +1 +/
Сообщение от ппп on 27-Окт-11, 22:46 
тото у меня два ня подряд устанавливались иксы
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "Локальная уязвимость в X.Org"  +3 +/
Сообщение от Аноним (??) on 28-Окт-11, 12:34 
> тото у меня два ня подряд устанавливались иксы

Какие няшные у вас иксы :)

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

14. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 27-Окт-11, 23:58 
в арчике исправлено
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Локальная уязвимость в X.Org"  +/
Сообщение от kuraga email(ok) on 28-Окт-11, 00:15 
И все же. Кто ответит до того, как удалят мой коммент?) Почему иксы правят права к чужим файлам?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Локальная уязвимость в X.Org"  +/
Сообщение от Michael Shigorin email(ok) on 28-Окт-11, 01:34 
> Почему иксы правят права к чужим файлам?

Они думают, что это их файл.

BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).  Жаль, мало где встречается "из коробки".

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

21. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 02:14 
> BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).  Жаль, мало где встречается "из коробки".

Между прочим, был такой проект - Yama LSM. Там реализовывалась защита от нескольких популярных видов атак, в том числе и от этой (даже новость тут была об этом). Его даже собирались в 2.6.38 включить. Но, к сожалению, его делали ребята из Canonical (в частности, Джеймс Моррис и печально известный Kees Cook), так что качество сильно подкачало, и в мейнстрим оно не попало. А жаль.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

59. "Локальная уязвимость в X.Org"  +/
Сообщение от анонимка on 01-Ноя-11, 12:33 
>> BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).  Жаль, мало где встречается "из коробки".
> так что качество сильно подкачало,

потом
> и в мейнстрим оно не попало. А жаль.

Хотели чтоб код дерьмового качества попал в апстрим?

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

27. "Локальная уязвимость в X.Org"  +/
Сообщение от anonymous (??) on 28-Окт-11, 08:53 
>BTW от такой ситуации давным-давно существует защита (hardening создания симлинков на чужие файлы).

Так оно вроде только для хардлинков (security.bsd.hardlink_check_uid и security.bsd.hardlink_check_gid, в линуксе доступно через патчи ядра). А для симлинков было бы правильнее, если бы сами симлинки имели бы свой набор прав, который бы правил chmod, а не права целевого фала.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

29. "Локальная уязвимость в X.Org"  +/
Сообщение от anonymous (??) on 28-Окт-11, 09:22 
>А для симлинков было бы правильнее, если бы сами симлинки имели бы свой набор прав, который бы правил chmod, а не права целевого фала.

Во FreeBSD, кстати, есть системный вызов lchmod, который поступает таким образом.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

45. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 17:11 
> Во FreeBSD, кстати, есть системный вызов lchmod, который поступает таким образом.

И что, права симлинков после этого на что-то влияют?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

53. "Локальная уязвимость в X.Org"  +/
Сообщение от anonymous (??) on 28-Окт-11, 19:49 
> И что, права симлинков после этого на что-то влияют?

Нет, но это и не важно.

Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

34. "Локальная уязвимость в X.Org"  +/
Сообщение от Michael Shigorin email(ok) on 28-Окт-11, 11:38 
>>BTW от такой ситуации давным-давно существует защита (hardening создания
>>симлинков на чужие файлы).
> Так оно вроде только для хардлинков

Оно исходно было только для симлинков как раз, solardiz расширял на случай хардлинков: http://www.openwall.com/linux/README.shtml

(в альте для 2.6.x портировал lakostis@, но AFAIR уже с пару лет как оставлено)

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

46. "Локальная уязвимость в X.Org"  +/
Сообщение от Аноним (??) on 28-Окт-11, 17:12 
> А для симлинков было бы правильнее, если бы сами симлинки имели бы свой набор прав, который бы правил chmod, а не права целевого фала.

Это как? Типа, создал от простого юзера симлинк на shadow, сделал этому симлинку u+r, и читай shadow на здоровье?


Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

52. "Локальная уязвимость в X.Org"  +/
Сообщение от anonymous (??) on 28-Окт-11, 19:39 
Либо обрабатывать по принципу побитового "И", либо игнорировать и использовать при обращении права целевого файла.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

58. "Локальная уязвимость в X.Org"  +/
Сообщение от pelikan on 31-Окт-11, 22:56 
> И все же. Кто ответит до того, как удалят мой коммент?) Почему
> иксы правят права к чужим файлам?

-rwsr-xr-x 1 root root 1753696 Мар 31  2011 /usr/bin/Xorg*
Suid программы оччень опасны.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру