The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

26.09.2018 23:28  Опубликован эксплоит для уязвимости в подсистеме vmacache ядра Linux

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, опубликовали детали эксплуатации уязвимости (CVE-2018-17182) в подсистеме vmacache ядра Linux, о которой сообщалось на прошлой неделе. Продемонстрирован процесс создания рабочего эксплоита при наличии возможности обращения к уже освобождённому блоку памяти (use-after-free), вызванной отсутствием проверки переполнения 32-разрядного номера последовательности в vmacache.

Уязвимость может быть эксплуатирована для повышения привилегий любым локальным процессом, который может выполняться достаточно долго для переполнения счётчика ссылок (около часа, если доступен MAP_FIXED) и способного выполнять маппинг областей памяти при помощи системных вызовов mmap()/munmap() и создавать потоки через вызов clone(). Отдельно отмечается, что указанные системные вызовы не требуют каких-то особых привилегий и обычно доступны даже из sandbox-окружений (например, допустимы в sandbox-окружении процесса отрисовки браузера Chrome и присутствуют в списке разрешённых системных вызовов Docker).

Проблема появилась в ядре 3.16 и исправлена в обновлениях 4.18.9, 4.14.71, 4.9.128, 4.4.157 и 3.16.58. Работа эксплоита продемонстрирована в Ubuntu 18.04 я ядром linux-image-4.15.0-34-generic, в том числе атака может быть совершена из изолированных окружений на базе Docker. В Debian и Ubuntu проблема пока остаётся неисправленной и обновления пакетов ещё не сформированы. Исправление уже доступно в Fedora и Slackware. Ситуация с исправлением пока не ясна для RHEL и SUSE. В качестве временной меры защиты от предложенного эксплоита можно установить sysctl kernel.dmesg_restrict и kernel.panic_on_oops.

  1. Главная ссылка к новости (https://googleprojectzero.blog...)
  2. OpenNews: Уязвимости в реализации аппаратно изолированных окружений TrustZone
  3. OpenNews: Локальная root-уязвимость в реализации сокетов AF_PACKET в ядре Linux
  4. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  5. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
  6. OpenNews: Уязвимость в ядре Linux, позволяющая поднять привилегии через eCryptfs
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, VINRARUS (ok), 23:44, 26/09/2018 [ответить] [показать ветку] [···]    [к модератору]
  • –4 +/
    А я вот сьодня такую "уязвимость" нашол:
    echo $((07+1))
    echo $((08+1))
    Кто обьяснит почему так и задумано?
     
     
  • 2.2, bash (??), 23:49, 26/09/2018 [^] [ответить]    [к модератору]
  • +/
    :~$ echo $((00+1))
    1

    Дальше объяснять надо?

     
     
  • 3.3, VINRARUS (ok), 23:52, 26/09/2018 [^] [ответить]    [к модератору]
  • +1 +/
    Да, 0+1=1
     
  • 2.5, noname.htm (ok), 00:43, 27/09/2018 [^] [ответить]    [к модератору]
  • +5 +/
    0n - формат числа в восьмеричной системе. Поэтому он ругается на 08 - в восьмеричной такого числа нет, будет 10.
     
     
     
    Часть нити удалена модератором

  • 4.28, Аноним (28), 14:22, 27/09/2018 [^] [ответить]     [к модератору]
  • +1 +/
    Пролистай man bash Чему кроме нагромождения костылей могли посвятить столько пи... весь текст скрыт [показать]
     
  • 3.15, Аноним (15), 06:13, 27/09/2018 [^] [ответить]    [к модератору]  
  • –2 +/
    Да ладно?

    $ echo $((08+1))
    9
    $ echo $((07+1))
    8
    $


    mksh 56c

    Выкиньте свой bash.

     
     
  • 4.21, Вопрос (?), 10:07, 27/09/2018 [^] [ответить]    [к модератору]  
  • +1 +/
    А export OCTAL_CONST=ON у Вас не работает?
     
     
  • 5.26, Аноним (15), 11:06, 27/09/2018 [^] [ответить]    [к модератору]  
  • +/
    $ export OCTAL_CONST=ON
    $ echo $((08+1))
    9

    Видимо нет

     
     
  • 6.31, Аноним (31), 22:11, 28/09/2018 [^] [ответить]    [к модератору]  
  • +/
    bc, awk, caches[, LWKT]
    UNIX way
     
  • 2.6, Alex (??), 00:47, 27/09/2018 [^] [ответить]    [к модератору]  
  • +/
    Наверно с нуля начинаются восмиричные числе

    echo $((010))

     
  • 2.10, Anonymouss (?), 01:11, 27/09/2018 [^] [ответить]    [к модератору]  
  • +/
    12-msk:/user> echo $((08+1))
    9  
    что я делаю не так?
     
     
  • 3.16, Аноним (15), 06:14, 27/09/2018 [^] [ответить]    [к модератору]  
  • +2 +/
    Пользуешься POSIX-совместимым shell. А они башем.
     
     
  • 4.30, Anonymouss (?), 17:36, 27/09/2018 [^] [ответить]    [к модератору]  
  • +/
    Ну как бы те кто сугубо в линуксах живут, да - им на шелл без разницы.
    А если что то еще есть, но тут без посикса никуда не денешься. Даже массивы нужно клепать самостоятельно, ибо их нет.
     
  • 3.25, Crazy Alex (ok), 10:37, 27/09/2018 [^] [ответить]    [к модератору]  
  • +/
    Используешь какую-то экзотику вместо стандартда де-факто. Или экзотические настройки, что в случае шелла - одно и то же
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor