The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимость в подсистеме io_uring ядра Linux, позволяющая поднять свои привилегии"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая поднять свои привилегии"  +/
Сообщение от opennews (ok), 19-Сен-21, 10:27 
В ядре Linux выявлена уязвимость (CVE-2021-41073), позволяющая локальному пользователю  поднять свои привилегии в системе. Проблема вызвана ошибкой в реализации интерфейса асинхронного ввода/вывода io_uring, приводящей к обращению к уже освобождённому блоку памяти. Отмечается, что исследователем удалось добиться освобождения памяти по заданному смещению при манипуляции с функцией loop_rw_iter() со стороны непривилегированного пользователя, что делает возможным создание рабочего эксплоита. Проблема пока устранена только в виде патча, который бэкпортирован в стабильные ветки ядра, но обновление ещё не выпущено...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55828

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

2. Сообщение от Аноним (2), 19-Сен-21, 10:29   +6 +/
А что тут комментировать? И так все понятно.
Ответить | Правка | Наверх | Cообщить модератору

3. Сообщение от Аноним (3), 19-Сен-21, 10:34   –10 +/
> I plan to share the specifics for exploitation

in the future.

Piздеть не мешки ворочать. Расходимся, exploit даже не завезли.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #4, #8

4. Сообщение от Аноним (2), 19-Сен-21, 10:52   +8 +/
То что он опубликует его позже совсем не значит что эксплойта нет.
Просто хотят дать время на обнову.
А если добавить щепотку теории заговоров, то это в общем доступе нет, а у кого надо может и есть.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #15

6. Сообщение от lufog (ok), 19-Сен-21, 11:03   +/
Да здравствует Linux/Windows/BSD/etc (подчеркнуть нужное), самая не дырявая ос на свете! А если без шуток, что тут сказать, уязвимости есть везде, исправляют и ладно.
Ответить | Правка | Наверх | Cообщить модератору

8. Сообщение от Аноним (8), 19-Сен-21, 11:22   +/
5.14.6 релизнули с фиксом: https://lwn.net/Articles/869748/

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #9, #20

9. Сообщение от Аноним (9), 19-Сен-21, 11:38   +/
Ну так то mailline, а не lts.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #10, #35

10. Сообщение от Аноним (8), 19-Сен-21, 11:44   +/
5.10.67
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9

11. Сообщение от Аноним (11), 19-Сен-21, 11:54   +/
Вот если бы на расте было написано, то все лагало бы безбожно и уязвимость бы не успевали был проэксплуатировать
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #12, #14

12. Сообщение от Аноним (8), 19-Сен-21, 12:01   –2 +/
Это уже обсуждали 100500 раз.

Rust не защищает от ошибок в логике - так что дыры будут и в приложениях на Rust.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #13, #18

13. Сообщение от anonymous (??), 19-Сен-21, 12:04   +1 +/
Мне кажется, вы не дочитали коммент, на который отвечает.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12

14. Сообщение от anonymous (??), 19-Сен-21, 12:06   +1 +/
Вас не надоело заводить тему Rust-а? С одной стороны хочется ответить, ибо по производительности Rust не уступает Си. С другой стороны уже задолбало обсуждать Rust в новостях, не имеющих к нему отношение.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11 Ответы: #28

15. Сообщение от malloc (?), 19-Сен-21, 12:07   –8 +/
Это работает и в другую сторону. Заявление, что уязвимость есть, а эксплойта нет де-факто означает, что на практике проэксплуатировать её невозможно. И пока нету хотя бы PoC говорить о том, что это уязвимость рановато.

У безпасников сам факт того, что есть возможность что-то где-то запустить - это уже уязвимость. И их не интересует, что запускать необходимо для исполнения задач бизнес-логики. Работает, значит уязвимо. И в данной логике сам факт возможности запуска - это компрометация системы

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #31

16. Сообщение от Аноним (16), 19-Сен-21, 12:10   +1 +/
За последние месяцы сотня уязвимостей в io_uring исправлена. Как и за месяцы до того. Теперь о каждой новости писать?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #17

17. Сообщение от Аноним (8), 19-Сен-21, 12:11   –2 +/
Так эта даёт local root - такое таки не часто.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #16 Ответы: #19

18. Сообщение от Аноним (2), 19-Сен-21, 12:12   +1 +/
А в божественной сишечке разве ошибок в логике не бывает? Еще как бывают.
Просто к ним добавляется еще целый пласт ошибок с памятью.

Посмотрите на патч этой проблемы, это же жесть:
+ req->rw.len -= nr;
+ req->rw.addr += nr;

Тут байтиков добавим, там убавим, вызвали не в том месте или забыли одно из значений заменить - ну фигли, бывает. Эти действия должны быть спрятаны в структуре данных чтобы оно было консистентно и валидно, а не это вот все.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #24

19. Сообщение от Аноним (19), 19-Сен-21, 12:19   +7 +/
Ты задолбал своим бэ, нэймфаг.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #17 Ответы: #36

20. Сообщение от Аноним (20), 19-Сен-21, 12:35   +1 +/
В списке изменений к 5.14.6  https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.6 есть несколько связанных с io_uring исправлений, но они не связаны с устранением обсуждаемой уязвимости.  Бага в коде loop_rw_iter(int rw, struct io_kiocb *req, struct iov_iter *iter) из fs/io_uring.c , а в 5.14.6 его не трогали.

Если бы исправлили, должны были заменить

   req->rw.len -= nr;
   req->rw.addr += nr;
   iov_iter_advance(iter, nr);

на

   if (!iov_iter_is_bvec(iter)) {
      iov_iter_advance(iter, nr);
   } else {
      req->rw.len -= nr;
      req->rw.addr += nr;
   }

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #8 Ответы: #21, #22

21. Сообщение от Аноним (8), 19-Сен-21, 12:39   +/
Спасибо!

Прочитал, что что-то в  io_uring исправили, автоматически подумал, что это и есть фикс.

// b.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

22. Сообщение от Аноним (3), 19-Сен-21, 12:43   +/
Накатил патч на 5.14.6, перезагрузился, всё работает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20

24. Сообщение от Аноним (24), 19-Сен-21, 13:56   +/
Это и есть структура
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

27. Сообщение от Какаянахренразница (ok), 19-Сен-21, 14:13   +/
> позволяющая поднять свои привилегии

А зачем мне столько привилегий?..

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #29, #32

28. Сообщение от aname (?), 19-Сен-21, 14:26   +2 +/
Попробуйте переписывать новости на Расте
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #14

29. Сообщение от aname (?), 19-Сен-21, 14:27   +/
Чтобы чекать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

31. Сообщение от YetAnotherOnanym (ok), 19-Сен-21, 18:51   +4 +/
> Заявление, что уязвимость есть, а эксплойта нет де-факто означает, что для человека, способного только скачивать написанное другими, на практике проэксплуатировать её невозможно
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #15

32. Сообщение от мое правило (?), 19-Сен-21, 19:29   –1 +/
Тоже так думаю. Жаль что не родились мы все крипаками у пана.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #39

34. Сообщение от Аноним (34), 20-Сен-21, 00:20   +/
Это всё проприетарщики виноваты!
Ответить | Правка | Наверх | Cообщить модератору

35. Сообщение от ryoken (ok), 20-Сен-21, 09:01   +/
>> mailline

Ы?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #37

36. Сообщение от нах.. (?), 20-Сен-21, 14:41   +/
Ну дык его там поимели он сюда приперся.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #19

37. Сообщение от Аноним (37), 20-Сен-21, 19:48   +/
>>> mailline
> Ы?

Что "Ы"?

Патчи же к этому ядру отсылают по (e)mail-у, так ведь?
Вот поэтому-то оно и называется "mailline".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35

38. Сообщение от Аноним (38), 24-Сен-21, 00:19   +/
Как буднично все стало в сводках по ядру. Раньше вон как в винде находили уязвимость, все дружно вопили: РЕШеТО111. а теперь...
Ответить | Правка | Наверх | Cообщить модератору

39. Сообщение от Какаянахренразница (ok), 29-Сен-21, 10:26   +/
> Тоже так думаю. Жаль что не родились мы все крипаками у пана.

На своих машинах я единственный пользователь. Сам себе хозяин и сам себе раб. Зачем мне ещё какие-то привилегии? Перед кем привилегии?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру