The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec

29.03.2022 14:26

В ядре Linux выявлено несколько опасных уязвимостей, позволяющих локальному пользователю повысить свои привилегии в системе. Для всех рассматриваемых проблем подготовлены рабочие прототипы эксплоитов.

  • Уязвимость (CVE-2022-0995) в подсистеме отслеживания событий watch_queue, приводящая к записи данных в области памяти ядра за пределом выделенного буфера. Атака может быть совершена любым непривилегированным пользователем и привести к запуску своего кода с правами ядра. Уязвимость присутствует в функции watch_queue_set_size() и связана с попыткой очистки всех указателей в списке, даже если для них не была выделена память. Проблема проявляется при сборке ядра с опцией "CONFIG_WATCH_QUEUE=y", которая используется в большинстве дистрибутивов Linux.

    Уязвимость устранена в изменении, добавленном в ядро 11 марта. Проследить за публикаций обновления пакетов в дистрибутивах можно на данных страницах: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Прототип эксплоита уже доступен публично и позволяет получить root-доступ при запуске в Ubuntu 21.10 с ядром 5.13.0-37.

  • Уязвимость (CVE-2022-27666) в модулях ядра esp4 и esp6 с реализацией ESP-преобразований (Encapsulating Security Payload) для IPsec, применяемых при использовании IPv4 и IPv6. Уязвимость позволяет локальному пользователю с обычными привилегиями перезаписать объекты в памяти ядра и повысить свои привилегии в системе. Проблема вызвана отсутствием сверки выделенного размера памяти и фактически полученных данных при том, что максимальный размер сообщения мог превышать максимальный размер памяти, выделяемый для структуры skb_page_frag_refill.

    Уязвимость устранена в ядре 7 марта (исправлена в 5.17, 5.16.15 и т.п.). Проследить за публикаций обновления пакетов в дистрибутивах можно на данных страницах: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Рабочий прототип эксплоита, позволяющий обычному пользователю получить root-доступ в Ubuntu Desktop 21.10 в конфигурации по умолчанию, уже размещён на GitHub. Утверждается, что при незначительных изменениях эксплоит также будет работоспособен в Fedora и Debian. Примечательно, что эксплоит изначально был подготовлен для соревнований pwn2own 2022, но разработчики ядра выявили и исправили связанную с ним ошибку, поэтому было решено раскрыть детали уязвимости.

  • Две уязвимости (CVE-2022-1015, CVE-2022-1016) в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Первая проблема позволяет локальному непривилегированному пользователю добиться записи за пределы выделенного буфера в стеке. Переполнение возникает при обработке определённым образом оформленных выражений nftables, обрабатываемых на этапе проверки индексов, заданных пользователем, имеющем доступ к правилам nftables.

    Уязвимость вызвана тем, что разработчики подразумевали, что значение "enum nft_registers reg" является одним байтом, в то время как при включении определённых оптимизаций компилятор в соответствии со спецификацией C89 может использовать для него 32-разрядное значение. Из-за указанной особенности используемый при проверке и выделении памяти размер не соответствует фактическому размеру данных в структуре, что приводит к наложению хвоста структуры на указатели в стеке.

    Проблема может быть эксплуатирована для выполнения своего кода на уровне ядра, но для успешной атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER или CLONE_NEWNET (например, при возможности запуска изолированного контейнера). Уязвимость также тесно связана с применяемыми компилятором оптимизациями, которые, например, включаются при сборке в режиме "CONFIG_CC_OPTIMIZE_FOR_PERFORMANCE=y". Эксплуатация уязвимости возможна начиная с ядра Linux 5.12.

    Вторая уязвимость в netfilter вызвана обращением к уже освобождённой области памяти (use-after-free) в обработчике nft_do_chain и может привести к утечке неинициализированных областей памяти ядра, которые можно прочитать через манипуляции с выражениями nftables и использовать, например, для определения адресов указателей при разработке эксплоитов для других уязвимостей. Эксплуатация уязвимости возможна начиная с ядра Linux 5.13.

    Уязвимости устранены в сегодняшних корректирующих обновлениях ядра 5.17.1, 5.16.18, 5.15.32, 5.10.109, 5.4.188, 4.19.237, 4.14.274 и 4.9.309. Проследить за публикаций обновления пакетов в дистрибутивах можно на данных страницах: Debian, SUSE, Ubuntu, RHEL, Fedora, Gentoo, Arch Linux. Выявивший проблемы исследователь заявил о подготовке рабочих эксплоитов для обеих уязвимостей, которые планируется опубликовать через несколько дней, после того как дистрибутивы выпустят обновления пакетов с ядром.

Дополнение: доступна детальная статья с разбором уязвимостей в nf_tables, а также опубликован прототип эксплоита.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Выпуск пакетного фильтра nftables 1.0.2
  3. OpenNews: Удалённая уязвимость в ядре Linux, проявляющаяся при использовании протокола TIPC
  4. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  5. OpenNews: Уязвимость в подсистеме ядра Linux Netfilter
  6. OpenNews: Уязвимость в подсистеме netfilter, позволяющая выполнить код на уровне ядра Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56931-nf_tables
Ключевые слова: nf_tables, linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (99) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:31, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    Ну почему в *BSD такого нет? Или есть?..
     
     
  • 2.2, Аноним (2), 14:34, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +13 +/
    пусть в люди выедет, тогда посмотрим, какие дыры в BSD
     
  • 2.5, Жироватт (ok), 14:37, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Неуловимый Джо.png
    Поднять популярность хотя бы до линуксячьего не только в качестве базовой прошивки для свитча - а там и посыпятся уязвимости. Много уязвимостей.
     
     
  • 3.9, DildoZilla (?), 15:00, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Линукс стал популярным! В линуксе нашли кучу дыр! Задолбались латать! Линукс перестал быть популярным!
     
     
  • 4.60, Аноним (60), 19:49, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    От дыр мнее популярными не становятся, тем более, если дыры латают. см на производителей процессоров  винду.
     
     
  • 5.66, Аноним (66), 21:55, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А если не смотреть и не отмазываться? )
     
     
  • 6.71, Аноним (60), 00:07, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Чудак, кому надо, ломанут прямо через браузер, или c флешки. И вообще по барабану какая там ОС, хоть винда, хоть линукс, хоть макакаос, хоть любая из бесде. Будут они нубские эксплойты париться компилять. Это только бсдишники (мастурирующие обезьяны как однажды меток подметили) цепляются за мифическую секурность ОС как за соломинку, хотя и этот миф не более чем принцип неуловимого. Там внизу прорва железа с кучей софта никому крооме вендора непонятного содержания. А они тут про секурность ОС что-то мнут.
     
  • 6.104, Аноним (-), 01:53, 01/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если на операционку не смотреть - значит она никому не нужна. Тогда и отмазываться не придется, но говорят что есть нюансы.
     
  • 2.6, BSDunya (?), 14:41, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В БСД есть много всего интересного, но про это никто ничего не знает потому что никто не пользуется.
    Хотя, конечно, комментаторы на опеннете все поголовно сидят с БСД на компьютере, сервере, телефоне, телевизор и роутере.

     
     
  • 3.10, Аноним (-), 15:18, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > В БСД есть много всего интересного, но про это никто ничего не знает потому что никто не пользуется.

    ЯНХНП, поясни - в твоем мире с розовыми понями никогда не было пары сотен миллионов плоек и нинтдендовских свичей или они у вас там на андроиде-бубунте?

     
     
  • 4.12, Аноним (12), 15:28, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это все что ты смог вспомнить ?
     
     
  • 5.42, Аноним (-), 18:08, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> никто не пользуется
    > Это все что ты смог вспомнить ?

    Это все, что ты смог придумать как отмазку?


     
     
  • 6.105, Аноним (-), 02:00, 01/04/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    С линуксом щас почти все что шевелится. Даже 4G модемы с флешку размером Linux грузят для сети и вебки, телевизоры почти все, даже не позиционируемые как умные. Линукс сейчас в миллиардах устройств. На большую часть этого даже какие-никакие исходники дают. Хоть и кривые.
     
     
  • 7.108, Аноним (-), 19:48, 01/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > С линуксом щас почти все что шевелится. Даже 4G модемы с флешку
    > размером Linux грузят для сети и вебки, телевизоры почти все, даже
    > не позиционируемые как умные. Линукс сейчас в миллиардах устройств. На большую
    > часть этого даже какие-никакие исходники дают. Хоть и кривые.

    ЯНХНП, пара сотен миллионов пользователей плойки со свичами - это теперь "никто не пользуется", потому что потому?


     
  • 4.15, Аноним (15), 15:38, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > пары сотен миллионов плоек и нинтдендовских свичей

    Что не сотен миллиардов-то?

     
     
  • 5.43, Аноним (-), 18:12, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> пары сотен миллионов плоек и нинтдендовских свичей

    https://www.sie.com/en/corporate/release/2020/200107.html
    >>  PLAYSTATION™NETWORK MONTHLY ACTIVE USERS

    REACHES 103 MILLION
    https://www.nintendolife.com/news/2021/11/nintendo-switch-has-now-sold-92-87-m
    >> Nintendo Switch Has Now Sold 92.87 Million Units, And It's Catching The Wii
    > Что не сотен миллиардов-то?

    Твой негодующий пук был не очень убедителен, попробуй еще раз.

     
     
  • 6.106, Аноним (-), 02:05, 01/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Линукс уже давно на миллиардах устройств, при том намного более разнообразных, менее проприетарных и даже с множеством энтузиастов делающих патченые прошивки. На этом фоне свичи и плойки с их экосистемой выглядят тухло.
     
  • 4.17, НяшМяш (ok), 15:58, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Какая разница сколько их, ведь при умножении на "нинужно" в конце получается 0?
     
  • 4.36, Бывалый смузихлёб (?), 17:45, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > пары сотен миллионов плоек и нинтдендовских свичей

    итого, у бзди уже целых ДВА изделия, работающих под её управлением, неизвестно насколько переделанной

     
     
  • 5.44, Аноним (-), 18:14, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> никто не пользуется.
    >> пары сотен миллионов плоек и нинтдендовских свичей
    > итого, НИЩИТАИЦА! ВЫ ВСЕ ВРЕТИ! ВРЕТИ! ВРЕТИ!

    Ясно.

     
     
  • 6.46, Аноним (46), 18:26, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    У тебя с глазами проблема, там не это написано.
     
     
  • 7.54, Аноним (-), 19:04, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > У тебя с глазами проблема, там не это написано.

    У тебя с отмазками проблема, перестань читать опой.


     
  • 3.33, Аноним (-), 17:12, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Да ей еще попробуй воспользуйся Я честно пытался использовать более 3 месяцев п... большой текст свёрнут, показать
     
     
  • 4.88, Аноним (88), 11:22, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > С трудом нашел в интернете, как искать ошибки в дампе ядра, после этих kernel panic.

    С трудом нашел хендбук и man crash? Ой вей!


     
     
  • 5.89, Аноним (-), 11:30, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >С трудом нашел хендбук и man crash? Ой вей!

    Вот иногда лучше жевать, чем говорить о вещах, которые ни разу не делал. Попробуй по хэндбуку. Там именно на эту тему пустая болтовня ни о чем.

     
     
  • 6.90, Аноним (-), 11:34, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >>С трудом нашел хендбук и man crash? Ой вей!
    > Вот иногда лучше жевать, чем говорить о вещах, которые ни разу не делал.

    Ну так жуй, кто ж тебе не дает.

     
  • 2.7, Аноним (7), 14:41, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    в MS-DOS такого тоже нет. Вердикт: MS-DOS безопасен, как и BS-DOS^W BSD-OS
     
     
  • 3.27, Аноним (27), 16:41, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Там и сетевого стека нет
     
     
  • 4.30, Онаним (?), 16:51, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Там и привилегий нет :D
     
  • 4.35, Аноним (35), 17:44, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так сказал как будто что-то плохое. Сеть - для хипстеров. Мужики на 5.25" дискетах все носят.
     
  • 4.80, Брат Анон (ok), 07:37, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В самом досе нет. Но прикручивается не сложно.
     
  • 3.50, Аноним (50), 18:30, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ты сейчас не поревешь но MS-DOS безопасен. Из разряда нет кода не опасностей. Да и исходный код для старых версий выложен майкрософтом.
     
     
  • 4.68, Онаним (?), 22:22, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    MS-DOS ни безопасен, ни не безопасен. Хотя кода там достаточно.
    Там просто отсутствует понятие разделения привилегий доступа, соответственно никакой "безопасности" в привычном понимании - не существует.
     
  • 2.25, Аноним (25), 16:34, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    потому что линукс пилят корпорасты для своих нужд. безопасность у них на втором плане.
    сами посмотрите - большинство багов в новых фичах, которые появились сравнительно недавно.
     
     
  • 3.51, Аноним (50), 18:31, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А БСД никто не пилит поэтому он полностью безопасен? Логика от умственно отсталых талых БСДшников.  
     
     
  • 4.55, Аноним (-), 19:10, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А БСД никто не пилит поэтому он полностью безопасен?

    https://github.com/freebsd/freebsd-src/commits/main
    > bsdinstall mount: Replace dialog with bsddialog  …
    > Alfonso S. Siciliano authored and Alfonso S. Siciliano committed Mar 29, 2022

    .
    > sctp: don't lock an already locked stcb.  …
    > tuexen committed Mar 29, 2022

    .
    > Cross-reference nextboot(8) and freebsd-update(8)  …
    > 0mp committed Mar 29, 2022

    Ты (опять) сел в лужу. Не делай так - простудишься.

    > Логика от умственно отсталых талых БСДшников.

    Логика лапчатого - сморозить о BSD очередную глупость, сделать на её основе кучу выводов и гордо задрать гузочку ...

     
  • 3.57, Аноним (57), 19:40, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >большинство багов в новых фичах, которые появились сравнительно недавно

    Как бы, резонно, независимо от того, кто эти фичи запилил.

     
  • 2.63, Ilya Indigo (ok), 20:37, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет здоровых людей! Есть плохо диагностированные.
     
  • 2.93, Аноним (93), 16:10, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Ну почему в *BSD такого нет? Или есть?..

    Это СПО, тебе никто ничем не обязан.
    Это СПО, возьми и напиши сам!!!!!!

     

  • 1.3, Жироватт (ok), 14:36, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Устранено - и хорошо, что устранено.
    Вот бы от макос или от форточек такого, а не забивания зондами и рекламой. inb4: KB в их базе крайне малоинформативны и намеренно замылены, сглажены.
     
     
  • 2.37, Аноним (37), 17:49, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > разработчики подразумевали, что значение является одним байтом, в то время как компилятор в соответствии со спецификацией C89 может использовать 32-разрядное значение

    Разработчики наконец-то прочитали спеки к компилятору :)

     
     
  • 3.81, Брат Анон (ok), 07:39, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Спека не потребуется, если компилятор будет немного тупее.
     

  • 1.8, Аноним (8), 14:59, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Можно не читать и не патчить даже - "для получения рута нужен рут, lmao".
     
  • 1.11, Аноним (8), 15:20, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    CVE-2022-0995:

    Статически собирать не стал, убрал -static.

    После запуска:

    ./exploit
    [+] STEP 1: msg_msg corruption
    pipe2(): Package not installed

    Тьфу ты.

     
     
  • 2.16, Аноним (16), 15:40, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В следующей версии наверное поправят
     
  • 2.110, None (??), 12:56, 06/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Статически собирать не стал, убрал -static.

    не знаешь как работает - не меняй

     

  • 1.13, Анонимомус (?), 15:37, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Сишники не в курсе, что unsafe является первой строкой в их приложении.
     
     
  • 2.22, Аноним (22), 16:27, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    unsafe - это больше про UB чем про переполнение стека(хотя связано, да)
     
     
  • 3.82, Брат Анон (ok), 07:41, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поломатая логика + отсутствие тестов.
    Неча на кривое зеркало пенять, если у самого рожа не лучше.
     
     
  • 4.98, Аноним (98), 00:05, 31/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    дык я и не оправдываю дырень же. прост тригернулся на ансейф
     
  • 2.48, Аноним (46), 18:27, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ага, один ты в курсе.
     

  • 1.14, FSA (??), 15:37, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как удачно совпало. Пришлось поставить тестовую версию 5.16.18 в Fedora, потому что после 5.16.14 у меня сломался WiFi. В новой версии WiFi починили. Так что скоро откроют 5.16.18 для всех.
     
  • 1.18, Аноним (18), 16:05, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ставлю 5 против 1, что все дыры обнаруживаются в коде, написанном за последние 10 лет - так сказать "хипстерская волна", когда агент с личиной смузихлёба за шекель внедряет зондик.
     
     
  • 2.38, Бывалый смузихлёб (?), 17:49, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ну так и кода за последние годы написано более чем много
     
  • 2.83, Брат Анон (ok), 07:44, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Количество кода удваивается каждые 5 лет. Сложность удваивается каждые 4 года. Отсюда и косяки. И не надо делать ошибку выжившего: уязвимость обнаружена -- исправлена. Её больше нет.
    А если не обнаружена -- это не значит, что её нет. Она просто не обнаружена.
    Если у вас нет паранойи -- это ещё не значит, что за вами не следят.
     

  • 1.20, Аноним (20), 16:23, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Переходите на nftables, говорили они. Мол, модно, современно. И как оказалось, дыряво.
     
     
  • 2.34, Аноним (7), 17:29, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Переходите на компьютеры, говорили они. Мол, модно, современно. И как оказалось, дыряво.
     
  • 2.58, Аноним (57), 19:43, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А что, в Iptables, во время его взросления, в нём не было багов?
     
     
  • 3.64, Аноним (37), 21:43, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Предлагаешь постоянно наступать на грабли?
     
     
  • 4.79, nvidiaamd (?), 06:55, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Предлагаю вообще все переписать на какомнить модном языке, че уж
     
     
  • 5.84, Брат Анон (ok), 07:46, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты готов оплатить мне работу -- я готов переписать как надо (язык совсем не модный, но проверенный в авиации, атомной энергетике и космосе).
    А если нет -- слушай свои валенки и не выёживайся.
     
  • 3.100, anonymous (??), 02:28, 31/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > А что, в Iptables, во время его взросления, в нём не было багов?

    Таких - нет. nftables - это виртуальная машина внутри ядра. Пока ещё не джава, но когда-нибудь будет. А в виртуальной машине глюки возникают очень-очень часто. Там есть чему глючить.

     

  • 1.21, Аноним (21), 16:25, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А про CVE-2022-0995 и CVE-2022-27666 почему то нет информации, начиная с какой версии есть проблема.. причем не только в новости, но и не гуглится..
     
     
  • 2.40, Аноним (37), 17:53, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Надо смотреть на сами фичи, в которых дыры обнаружены, когда те фичи введены.
     

  • 1.23, Skullnet (ok), 16:30, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    make
    rm -f exploit
    gcc exploit.c util.c -o exploit -no-pie -static
    exploit.c:7:10: fatal error: linux/watch_queue.h: Нет такого файла или каталога
        7 | #include <linux/watch_queue.h>
          |          ^~~~~~~~~~~~~~~~~~~~~
    compilation terminated.
    make: *** [Makefile:7: exploit] Ошибка 1
     
     
  • 2.26, Аноним (21), 16:37, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну кернел девел то поставить надо (а за злобного хакера не переживайте, он собранный бинарь принесёт)
     
     
  • 3.41, Аноним (37), 17:58, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Во-первых, ты в курсе, с какой версии линя появился тот хидер?
    Во-вторых, мало принести бинарь, его надо как-то запустить.
     
     
  • 4.67, Аноним (67), 22:17, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    запустить статическси слинкованный по ваш проц ? не проблема. если там, где запускаем не окажется вызовов, через которые ломаем, понятно, что оно обломается что либо сломасть сражу зе. или если багу к той версии ядра еще не внесли, то тоже не выйдет ничего.

    вопрос я там выше задавал, с какой версии ядра первые две проблемы есть непонятно.. Про две вторые написали, про первые две нагуглить не вышло. везде только краткое описание собственно проблемы, пример кода для эксплуатации и гит с патчем.. можно конечно поизучать самому код и историю коммитов, но это надо быть несколько в теме..

     

  • 1.28, Аноним12345 (?), 16:48, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Я представляю, сколько таких дырок в винде
     
     
  • 2.32, псевдонимус (?), 16:57, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ведро на ведро сравниваем или ведро с осью? Естественно у поделки Линуса будет больше дыр.
    Хотя винда тоже изувечена: хорошее дело роллингом не назовут.
     
  • 2.45, Аноним (8), 18:20, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Нет, ты просто врёшь В ntoskrnl находят дыр на порядок меньше чем в Linux kerne... большой текст свёрнут, показать
     
     
  • 3.49, Аноним (46), 18:28, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В ntoskrnl находят дыр на порядок меньше чем в Linux kernel

    Находят и публикуют — это несколько разные вещи.

     
     
  • 4.53, Аноним (8), 18:56, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Находят и публикуют — это несколько разные вещи.

    Этот бред я слышал 100500 раз уже - от этого он стал только большим бредом.

    Вперёд использовать "потенциальные" "ещё не найденные" уязвимости в ntoskrnl.exe

    Готов $1000 лично тебе заплатить, если взломаешь удалённо мою полностью пропатченную 10ку. IP скажу - пожалуйста. Валяй, фанат.

    // b.

     
     
  • 5.95, Аноним (-), 19:17, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Говори
     
  • 3.61, Аноним (57), 19:51, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >К полным исходникам Windows имеют доступ пачка государств и организаций мира.

    Вот только анонимам ни государства, ни сама копрорация про эти дыры не расскажут. Государства даже свои отечественные добавят.

     

  • 1.39, Zoron Voronoff (?), 17:52, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Хех, линукс стал неповоротливой дырявой игрушкой в руках корпораций, цель одна нажить бабла. Возможно дыры умышленные, а как ещё зарабатывать на поддержке.
     
     
  • 2.47, Аноним (8), 18:26, 29/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это conspiracy, причём достаточно глупое А более простое объяснение Реально ... большой текст свёрнут, показать
     
     
  • 3.85, Брат Анон (ok), 07:49, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтобы не пришлось разбивать на модули -- надо было с самого начала ядро писать на языке с компонентно-ориентированным подходом.
     

  • 1.52, Аноним (46), 18:32, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В комментариях как обычно на opennet тролинг и флуд, полезный для владельцев ресурса и больше ни для кого.

    Лучше бы кто-нибудь объяснил зачем нужен KASLR раз он так легко обходится.

     
  • 1.59, Аноним (59), 19:47, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Новые рутованные телефоны будут?
     
  • 1.62, Аноним (59), 20:26, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. У меня эксплоит не сработал, версия ядра немного другая
    2. Но функционирование нарушил
    3. lkrg не помог и не задетектил
    4. 5.13.0-39-generic по-прежнему глюкодром. Завис при переходе в suspend-to-ram.
     
  • 1.70, Аноним (70), 23:27, 29/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Почему до сих пор не переписали ядро на Rust?
     
     
  • 2.73, Аноним (73), 00:42, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Реально, все перечислиенные уязвимости связаны с памятью
     
     
  • 3.75, Аноним (37), 05:18, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > связаны с памятью

    Растаманы и на расте в FF умудрялись неправильно вычислять попадание индекса в массив...

     
  • 2.74, Аноним (37), 01:48, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Растаманы пытались написать редох, но что-то пошло не так. Сейчас они кинулись писать дрова под линух, а не под свой редох.
     
  • 2.78, ИмяХ (?), 06:48, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что ты им за это не заплатил.
     
  • 2.86, Брат Анон (ok), 07:51, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Почему до сих пор не переписали ядро на Rust?

    Потому что в ядре память и так не течёт. Проблема в кривой логике, от которой Раст не спасёт от слова никак.

     
     
  • 3.92, marten (ok), 15:33, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    От кривой логики не спасёт ничего, факт. Но тут не про течку памяти, тут про её safety. Rust про это как раз.
     
     
  • 4.94, Брат Анон (ok), 16:56, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > От кривой логики не спасёт ничего, факт. Но тут не про течку
    > памяти, тут про её safety. Rust про это как раз.

    Нет. Не про это. Кривая логика. Нет проверок после освобождения памяти -- это проблема алгоритма.

     
     
  • 5.96, Я дод но это нормально (?), 20:42, 30/03/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в ядре нельзя нормально проверить протечки. это или люто дорого обойдется, или не будет работать.
     
     
  • 6.101, Брат Анон (ok), 09:21, 31/03/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > в ядре нельзя нормально проверить протечки. это или люто дорого обойдется, или
    > не будет работать.

    Я тебе открою страшную тайну: менеджер памяти в ядре -- это внезапно СБОРЩИК МУСОРА.

     
  • 4.97, 0xd34df00d (??), 00:01, 31/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    От кривой логики спасут зависимые типы.
     
  • 3.102, Анонн (?), 22:06, 31/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Брехня. В ядре память тоже течет и это даже периодически фиксят. А вот работать с памятью и не портить при этом массивы, стеки, буферы они так и не научились.
     
  • 2.103, Анонн (?), 22:12, 31/03/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что ЭТО ядро невозможно (за разумное время, разумеется, а не взять и переписать с ноля) даже до Misra C допилить - куча мест где валидность кода пруфается только "мамкой клянусь что не выйдет за границы" написавшего его погромиста.

    На расте это будет или один большой ансейф, или переписывание с нуля меняя архитектуру. Что более чем бессмысленно.

     

  • 1.76, xarker (?), 05:19, 30/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    для андроида когда будет готово?
     
  • 1.91, PnD (??), 12:09, 30/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Проблема проявляется при сборке ядра с опцией "CONFIG_WATCH_QUEUE=y", которая используется в большинстве дистрибутивов Linux.

    Гм, похоже что "большинство дистрибутивов с CONFIG_WATCH_QUEUE=y" — это убунта и федора.
    И нужно достаточно свежее ядро, т.к. "фичу" добавили в районе 2019 года.

    Но остаётся надежда использовать данную фичу для рутования последних андроидов.

     
  • 1.99, anonymous (??), 02:25, 31/03/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > "enum nft_registers reg" является одним байтом, в то время как при включении определённых оптимизаций компилятор в соответствии со спецификацией C89 может использовать для него 32-разрядное значение.

    Мне кажется уже давно вместо си нужен какой-нибудь более низкоуровневый язык, который всяких левых оптимизаций не делает, потому что не умеет. А если кому надо - тот пусть сам оптимизации кодит.

    В ядре и в криптоалгоритмах от си одни проблемы

     
     
  • 2.109, Аноним (109), 18:15, 02/04/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так напиши ядро на чем-нибудь другом, потом приходи снова.
     

  • 1.107, Carantin (?), 06:11, 01/04/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не работает эксплоит, у меня ядро 5.15.23_gentoo_x86_64. Собирал стандартом genkernel all. И официально на  страничке Генты нет каких-либо записей по этой фиче. А я так размечтался, получу права ядра, как намучУ! как развернУсь! эх
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру