The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в ядре Linux, потенциально позволяющая поднять привилегии

20.09.2018 10:23

В подсистеме vmacache ядра Linux обнаружена уязвимость (CVE-2018-17182), которая потенциально может быть использована для создания эксплоита для повышения привилегий локального пользователя в системе. Уязвимость вызвана отсутствием проверки переполнения 32-разрядного номера последовательности, что можно использовать для обращения к уже освобождённому блоку памяти (use-after-free). Проблема присутствует в ядрах с 3.16 по 4.18.8. Исправление пока доступно в виде патча (дополнение: исправления включены в свежие выпуски 4.18.9 и 4.14.71). Обновления пакетов для дистрибутивов ещё не сформированы (Debian, Ubuntu, RHEL, SUSE, Fedora), но уже доступно в стабильном репозитории Arch Linux.

Также можно отметить оперативное выявление в ядре Linux уязвимости (CVE-2018-14641) в коде для обработки фрагментированных IPv4 пакетов. Уязвимость позволяет удалённо вызвать крах ядра при обработке специально оформленных фрагментированных пакетов. Проблема не вышла за пределы цикла разработки ядра 4.19 и проявляется только в экспериментальных выпусках с 4.19-rc1 по 4.19-rc3. Кроме того, для инициирования удалённого отказа в обслуживании на целевой системе должны применяться достаточно редко используемые настройки, не выставляемые по умолчанию, но иногда используемые для организации сетевого доступа виртуальных машин (должен быть настроен проброс и маскарадинг пакетов, а атака должна производиться из внутренней сети и подпасть под правила проброса и трансляции адресов).

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Выпуск модуля LKRG 0.4 для защиты от эксплуатации уязвимостей в ядре Linux
  3. OpenNews: Уязвимость в драйвере DisplayLink, позволяющая выполнить код в контексте ядра Linux
  4. OpenNews: Уязвимость в генераторе случайных чисел ядра Linux
  5. OpenNews: Критические уязвимости в подсистеме eBPF ядра Linux
  6. OpenNews: Уязвимость в реализации протокола DCCP в ядре Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49305-linux
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Вадик (??), 10:40, 20/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    В целом меня радует тенденция нахождения уязвимостей. Лучше пусть находят, чем не находят.
     
     
  • 2.11, Виталик (??), 12:59, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    В ядре 4.19 создали уязвимость. Пусть лучше создают чем не создают?
     
     
  • 3.17, Вадик (??), 15:44, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > В ядре 4.19 создали уязвимость. Пусть лучше создают чем не создают?

    Все хорошо только у того, кто ничего не делает. Пусть создают.

     
     
  • 4.37, Аноним (37), 09:02, 21/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Учись читать прямо, а не наискосок "Проблема присутствует в ядрах с 3.16 по 4.18.8".
     
     
  • 5.42, pavlin367x (?), 22:51, 22/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Учись думать, а не читать, то что пишут на заборах.  
     
  • 3.44, Аноним (-), 12:45, 27/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >  В ядре 4.19 создали уязвимость. Пусть лучше создают чем не создают?

    Тут показателен пожалуй не тот факт что создали, а тот факт что оно пределы кандидатов в релиз не успело покинуть - чертовски хорошая работа, что ни говори. А так было бы круто, конечно, найти программистов которые вообще совсем никогда не ошибаются. Но пока с этим напряженка.

     
  • 2.41, Адекват (ok), 17:50, 22/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хм, а сколько еще не найденых уязвимостей, которыми кто в теме пользуются прямо сейчас :))
    просто представьте, что прямо сейчас на вашем любимом линукс сервере, обновленным до самых последних обновлений может хозяйничать китайский хакер с правами рута, и вы никак не сможете выявить, потому что у него рут и он способен полностью скрыть свое присутствие в системе. Но об этой уязвимости расскажут лет через 20, выйдет новость с заголовком "в линукс нашли уязвимосто, которая вот уже 20 лет присутствует у всех без исключения пользователей линукс."
     

  • 1.3, Аноним (-), 10:57, 20/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-то, наконец, настроил fuzzing тестирование
     
     
  • 2.22, Michael Shigorin (ok), 18:15, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • –11 +/
    > Кто-то, наконец, настроил fuzzing тестирование

    Кто,то,пишет,вообще,не,зная,зачем,и,главное,почему..

     
     
  • 3.24, Дегенератор (?), 18:33, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    По столу он пишет, чтобы подгорало у учителей... Успешно пишет...
     
  • 3.26, Qwerty (??), 19:12, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ого, вот это позор, запятые-то, как ни странно, стоят, не смотря ни на что, где надо.
     
     
  • 4.29, Дегенератор (?), 20:27, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Шигорин сделал досадную ошибку - он не поставил в конце знак вопроса. Это означает, что в слове "почему" ошибка. Либо наоборот...
     
  • 4.30, Аноним (30), 21:43, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Перестраховался
     
  • 4.31, Дегенератор (?), 22:04, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Твое предложение отличается от его (слова?) наличием пробелов и отсутствием "..".
     
  • 4.35, Аноним (-), 03:00, 21/09/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    О, мои глаза! Это так непривычно читать!
     
  • 4.39, Annoynymous (ok), 12:50, 22/09/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Мне моя девушка как-то сказала: «странно, ты в соцсетях пишешь со всеми знаками препинания и без ошибок». И тут я понял, что надо жениться.
     
  • 2.43, Аноним (-), 12:09, 27/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Кто-то, наконец, настроил fuzzing тестирование

    Да, для Linux кто-то настроил тестирование, всевозможный анализ кода и все такое. И, между прочим, ядро Linux хорошо обложено всем этим. По сравнению с другими проектами подобного толка - можно ожидать куда более приличное качество кода в результате.

     

  • 1.32, Zoe Quinn (?), 22:25, 20/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сначала нужно те привилегии проверить, особенно таким хамам как Линус. Но если же привилегии можно повысить и дискриминированным группам лиц на привилигированных привилегированных серверах правительства - ничего плохого не вижу.
     
     
  • 2.33, Аноним (33), 23:02, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дискриминированные группы лиц, это которые сочиняют Code of Conduct?
     
     
  • 3.34, Zoe Quinn (?), 23:10, 20/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А Вы что-то имеете против?
     
     
  • 4.40, Annoynymous (ok), 12:52, 22/09/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну ещё бы. Они же не просто так дискриминированы, а за дело.
     

  • 1.38, Аноним (38), 11:23, 21/09/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Т.е. можно ждать в андроиде новые получалки рута?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру