The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии

21.05.2022 10:15

В ядре Linux выявлена уязвимость (CVE-2022-1729), позволяющая локальному пользователю получить root-доступ к системе. Уязвимость вызвана состоянием гонки в подсистеме perf, которое можно использовать для инициирования обращения к уже освобождённой области памяти ядра (use-after-free). Проблема проявляется начиная с выпуска ядра 4.0-rc1. Возможность эксплуатации подтверждена для выпусков 5.4.193+.

Исправление пока доступно только в форме патча. Опасность уязвимости сглаживает то, что большинство дистрибутивов по умолчанию ограничивают доступ к perf для непривилегированных пользователей. В качестве обходного пути защиты можно выставить sysctl-параметр kernel.perf_event_paranoid в значение 3.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec
  3. OpenNews: Удалённая DoS-уязвимость в ядре Linux, эксплуатируемая через отправку пакетов ICMPv6
  4. OpenNews: Уязвимость в ядре Linux, позволяющая исказить файлы, доступные только для чтения
  5. OpenNews: Уязвимость в VFS ядра Linux, позволяющая повысить свои привилегии
  6. OpenNews: Уязвимость в механизме ucount ядра Linux, позволяющая повысить свои привилегии
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/57226-kernel
Ключевые слова: kernel, linux, perf
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:24, 21/05/2022 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • +5 +/
     
     
  • 2.2, nn (??), 10:41, 21/05/2022 Скрыто модератором
  • +4 +/
     
     
  • 3.4, Корец (?), 10:48, 21/05/2022 Скрыто модератором
  • +/
     
     
  • 4.6, Аноним (6), 11:21, 21/05/2022 Скрыто модератором
  • +1 +/
     
  • 3.5, Анонн (?), 11:16, 21/05/2022 Скрыто модератором
  • +/
     
  • 2.9, Аноним (9), 11:25, 21/05/2022 Скрыто модератором
  • +1 +/
     
     
  • 3.11, Анонн (?), 11:44, 21/05/2022 Скрыто модератором
  • +4 +/
     
     
  • 4.12, Аноним (9), 11:51, 21/05/2022 Скрыто модератором
  • +/
     
     
  • 5.13, Аноним (13), 12:05, 21/05/2022 Скрыто модератором
  • +1 +/
     

     ....ответы скрыты модератором (8)

  • 1.3, Аноним (3), 10:43, 21/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Нужное значение это >= 2. Кстати оно и так по-умолчанию 2, если создатели дистра не тронули шаловливыми ручками.
    https://docs.kernel.org/admin-guide/sysctl/kernel.html#perf-event-paranoid
     
     
  • 2.7, Аноним (6), 11:22, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Они что-то знали? Не просто так тронули святое? Неужели термовнедрение багов при помощи паяльника работает?
     
     
  • 3.24, Аноним (-), 17:10, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то с >=2 оно как раз таки не работает. И оно так по дефолту. Давать бесправному юзеру профайлить всю систему - очень так себе идея. Даже если не этот вулн, так пичкать хакера информацией о системе крайне вредно для секурити системы.
     
  • 2.14, Аноним (13), 12:09, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >  Нужное значение это >= 2. Кстати оно и так по-умолчанию 2, если создатели дистра не тронули шаловливыми ручками.

    Разработчики Debian потрогали, у них по умолчанию 3, что ещё более параноидально (соответственно, в ubuntu скорее всего тоже).
    Правда, из документации непонятно, какая разница между 2 и 3.

     
  • 2.20, Аноним (-), 17:01, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очередной вулн который у меня не работает :)



    ┌─Error:─────────────────────────────────────────────────────────────────┐
    │You may not have permission to collect system-wide stats.               │
    ....
    │The current value is 2:                                                 │



    Нех неадмину столько знать, даже иррелевантно к этому вулну - такой масшаб утечек сисинфо как через профилер сам по себе по сути вулн.
     

  • 1.8, Аноним (-), 11:24, 21/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Linux 4.0-rc1 out
    > Sun, 22 Feb 2015

    https://lwn.net/Articles/634346/

    Какой классный и долгоживучий бекдор, больше 7 лет продержался!

    Это вам не пихать какую-то каку в cargo или npm, которую скачают раз 200.
    Это ух! Миллионы серверов разом! Белиссимо!

     
     
  • 2.15, Аноним (13), 12:45, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Это ух! Миллионы серверов разом! Белиссимо!

    Найти бы ещё эти миллионы серверов, где профилирование разрешено простым пользователям.

     
  • 2.17, ИмяХ (?), 14:22, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тысичиглас семь лет не могли найти уязвимость в коде.
     
     
  • 3.22, Аноним (-), 17:05, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Тысичиглас семь лет не могли найти уязвимость в коде.

    Так нашли же наконец. А так - да, гонки такого плана найти не сильно просто. Гонки вообще сложный в отлове класс багов. Вон фрюшники рядом рассказывают про дедлоки в ZFS которые полезли только когда IOPSы стали в миллионах измеряться. До этого у них просто изредка "что-то почему-то висло" но настолько редко что никто даже не знал что и почему виснет. Что вас удивляет в этом виде багов?

     
     
  • 4.27, edo (ok), 00:49, 22/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Вон фрюшники рядом рассказывают про дедлоки в ZFS которые полезли только когда IOPSы стали в миллионах измеряться

    где почитать? в итоге победили, или пока ищут?

     
     
  • 5.30, Аноним (-), 19:26, 24/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вроде в недавней новости про релиз фряхи. В коментах к ней народ писал.
     
  • 2.21, Аноним (-), 17:02, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Какой классный и долгоживучий бекдор, больше 7 лет продержался!

    Если ты разрешил профилирование непривилегированым юзерам ты что-то делал не так. Так утекает очень много информации о системе.

     

  • 1.10, Анонн (?), 11:31, 21/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ха, посмотрите патч.
    Проблема рказалось в том, чтл эти ребята забыли одну проверку на валидность данных и 3 (три!) goto :D
     
  • 1.16, ИмяХ (?), 13:53, 21/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Ну что, помог вам pacт в ядре?
     
     
  • 2.18, Аноним (-), 16:29, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а когда это он успел там появиться?
     

  • 1.19, pavlinux (ok), 16:44, 21/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если чо, то perf ваще уёво работает не от рута Проблема проявляется начиная... большой текст свёрнут, показать
     
     
  • 2.23, Аноним (-), 17:06, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Если чо, то perf ваще ...уёво работает не от рута.

    Ты еще kdb непривилегированому юзеру дай и подивись что получится.

     

  • 1.25, pavlinux (ok), 17:41, 21/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Возможность эксплуатации подтверждена для выпусков ...

    ИЧСХ, до версии 2.6.36 через зависимости оно отключалось,
    а где-то в районе ядра 3.2 эту подсистему ваще не реально стало выпилить.


     
     
  • 2.26, Аноним (-), 18:21, 21/05/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Пользуйся 2.6.36, только там известных вулнов наверное дохрена. Оно даже без дыр так то роняется более 9000 способов.
     

  • 1.29, Аноним (-), 14:56, 22/05/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Люди, настрочившие 260+ комментов в новости про новую версию раста, в новостях про раст в ядре и тд, о его нинужности, ау? Вы где? Или вам нечего сказать?
    Или про сишечку даже добавить нечего? Типа, ну к этому все привыкли, shit happens с завидной регулярность?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру