The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в реализации NFS-сервера, поставляемой в ядре Linux

05.05.2017 10:54

В сервере NFS (NFSv2 и NFSv3), входящем в состав ядра Linux, выявлена удалённо эксплуатируемая уязвимость (CVE-2017-7895), позволяющая прочитать содержимое произвольных областей памяти ядра и пространства пользователя (от 1 до 4 Мб) через отправку специально оформленных запросов к NFS. Для успешного проведения атаки необходимо наличие доступного на запись NFS-раздела, примонтированного в системе, с которой совершается атака.

Проблема вызвана ошибкой, внесённой при добавлении изменения в код fs/nfsd более 10 лет назад (при подготовке ядра 2.6.22). Уязвимость устранена в выпусках 4.11 и 4.10.13. В дистрибутивах проблема пока остаётся неисправленной (Debian, RHEL, Ubuntu, SUSE).

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46503-kernel
Ключевые слова: kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (27) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, кверти (ok), 11:02, 05/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >NFSv2 и NFSv3

    Кто еще это использует?

     
     
  • 2.5, Шкурка_от_головки (ok), 12:39, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > NFSv3

    Я, потому что хочу

     
  • 2.7, бедный буратино (ok), 12:53, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я использую, только не в Linux
     
  • 2.10, Аноним (-), 13:02, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    А какие-то дистрибутивы уже умеют загружаться с nfs4?
     
     
  • 3.49, Анонымоус (?), 09:05, 11/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ubuntu 16.04 умеет.
     
     
  • 4.50, Анонымоус (?), 09:06, 11/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Ubuntu 16.04 умеет.

    Ошибочка вышла. 14.04 умеет, 16.04 не проверял.

     
  • 2.18, Аноним (-), 14:14, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А что сейчас модно?
     
     
  • 3.29, Аноним (-), 18:24, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    То что и всегда: хвастаться какой ты умный что дырявые софты не используешь.
     
  • 2.30, Аноним (-), 19:48, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    хейтеры известно чего
     

  • 1.4, Аноним (-), 12:38, 05/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Для успешного проведения атаки необходимо наличие доступного на запись NFS-раздела, примонтированного в системе с которой совершается атака.

    А рут не нужен?

     
     
  • 2.15, IB (?), 13:59, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Что в словах "удалённая уязвимость" непонятно?
    Википедия в помощь!

    --
    А так шикарно, да.
    И очень похоже на длинные руки "тогоктонадо"

     

  • 1.6, Аноним (-), 12:45, 05/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    С микроядром такого бы не было.
     
     
  • 2.9, Аноним (-), 13:01, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Таненбаум сказал? Читали бы пространство процесса nfsd, там тоже данные других пользователей могут оказаться.
     
     
  • 3.13, Аноним (-), 13:52, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Таненбаум сказал?

    Да, ну и простая логика разделения абстракций и полномочий.

    >Читали бы пространство процесса nfsd

    В этом случае скомпроментирован будет лишь этот процесс и только часть файлов. В случае ядра скомпроментирована вся система, все процессы и все данные.

     
     
  • 4.23, Аноним (-), 15:24, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > В этом случае скомпроментирован будет лишь этот процесс и только часть файлов. В случае ядра скомпроментирована вся система, все процессы и все данные.

    Весь процесс, пишущий _пользовательские_ файлы. Это спорный вопрос, что хуже, компрометация /usr/bin (который никому не нужен и у всех одинаковый) или /home.

     
  • 4.31, Аноним (-), 20:00, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >В этом случае скомпроментирован будет лишь этот процесс и только часть файлов.

    Ну, хватит уже. Второй левел это атака на само ядро. Просто подмени файл.

    Так говорите как будто в микроядре нету никаких проблем. Нет не ломаемых систем.

     
     
  • 5.33, Ordu (ok), 21:02, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это называется софизм серого: http://lesswrong.ru/w/%D0%A1%D0%BE%D1%84%D

    Если вкратце, то есть люди, которые делят весь мир на чёрное и белое. А есть люди, которые говорят, что чёрное не совсем чёрное, а белое не совсем белое, из чего они делают вывод, что всё серое, и (следи за руками!) следовательно всё совершенно одинаково. И _такое_ серое мышление оказывается ещё менее продуктивным, чем чёрно-белое, потому что вместо двух градаций серого такие люди получают одну и теряют способность к различению вообще.

    В микроядре достаточно проблем, но разделение прав доступа, вообще-то, признанная идея, которая существенно повышает защищённость системы. *nix вообще делает это постоянно, разграничивая доступ для процессов. Микроядро разграничивает доступ ещё и для ядерного кода, поэтому эксплуатация уязвимостей микроядра оказывается более затруднительной.

    Чуешь какие банальности приходится объяснять тебе? Как дитю малому.

     
     
  • 6.34, Аноним (-), 21:10, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы добавил, что слабая связность компонентов значительно повышает изоляцию их друг от друга, что соотвественно повышает надёжность и защищённость. Но да, программирование распределённых систем задача более сложная, чем работа с монолитом.
     
  • 6.51, Аноним (-), 08:04, 12/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >Чуешь какие банальности приходится объяснять тебе? Как дитю малому.

    Может вы и отличный философ, но безопасник из вас никакой.

     
     
  • 7.52, Ordu (ok), 22:51, 12/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>Чуешь какие банальности приходится объяснять тебе? Как дитю малому.
    > Может вы и отличный философ, но безопасник из вас никакой.

    Следует ли из этого делать вывод, что эти банальности так и остались непонятыми?

     
  • 4.41, Мяут (ok), 22:40, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так и nfsd можно сделать юзерспейсным, микроядро для этого не надо. Тормозить только будет сильно.

    > The 2.2.0 kernel supports an experimental kernel-based NFS server developed by Olaf Kirch and further developed by H.J. Lu, G. Allan Morris, and Trond Myklebust. The kernel-based NFS support provides a significant boost in server performance.

    http://www.oreilly.com/openbook/linag2/book/ch14.html#X-087-2-NFS.KERNELV2

     
     
  • 5.47, Michael Shigorin (ok), 15:43, 09/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Так и nfsd можно сделать юзерспейсным, микроядро для этого не надо.
    > Тормозить только будет сильно.

    Применяли порой в ovz-контейнерах unfs3, угу.

    PS: всех с Праздником!

     
  • 4.46, Michael Shigorin (ok), 15:42, 09/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>Таненбаум сказал?
    > Да

    Можно ссылочку?

     
  • 3.22, Аноним (-), 15:06, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Читали бы пространство процесса nfsd

    Нет, ты что, не читали бы вообще ничего, ведь сбойный драйвер NFS просто бы перезапустился!
    </>

     
     
  • 4.32, Аноним (-), 20:01, 05/05/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Только успешная эксплуатация уязвимости - это значит нет сбоя. Учит матчасть.
     
     
  • 5.48, Аноним (-), 11:07, 10/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ты тут совсем недавно, да? Микроядерного фаната не застал? И табличку внизу поста не заметил?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру