В ядре Linux обнаружена уязвимость повышения привилегий

image

Теги: уязвимость, ядро Linux, повышение привилегий

Эксплуатация ошибки позволяет удалять файлы, просматривать конфиденциальную информацию и пр.

Эксперты компании Perception Point обнаружили серьезную уязвимость в ядре Linux (CVE-2016-0728), позволяющую локальному пользователю получить административный доступ и скомпрометировать систему. Эксплуатация ошибки позволяет атакующему удалять файлы, просматривать конфиденциальную информацию, устанавливать нежелательные программы и пр. Как отмечается, проблема присутствовала в ядре с 2012 года, но была выявлена только сейчас.

Ошибка затрагивает версии ядра Linux 3.8 и выше, а также распространяется на устройства под управлением Android KitKat и более поздних версий операционной системы. По словам экспертов, уязвимыми являются десятки миллионов персональных компьютеров и серверов на базе ОС Linux и 66% всех Android-устройств.

Уязвимость CVE-2016-0728 присутствует в хранилище keyring(7), встроенном в различные версии ОС Linux. В задачи Keyring входит шифрование и хранение учетных данных, ключей шифрования, цифровых сертификатов, а также взаимодействие с приложениями в ОС.

Согласно отчету исследователей из Perception Point, уязвимость заключается в утечке ссылок на объекты и может позволить злоумышленнику выполнить произвольный код на целевой системе в контекста ядра Linux.

Приложения уровня пользователя предоставляют возможность ядру управлять криптографическими ключами. Поскольку функционал обладает доступом к уровню ядра ОС и выполняет код не в пространстве пользователя, злоумышленник может повысить свои привилегии на системе.

Механизмы предотвращения выполнения кода SMEP (Supervisor Mode Execution Protection) и SMAP (Supervisor Mode Access Protection) усложняют выполнение кода на Linux-серверах.

Эксперты уже проинформировали о проблеме команду разработчиков Linux. Исправление ошибки будет выпущено в самое ближайшее время.

В настоящее время нет сведений об активной эксплуатации уязвимости. Более подробный анализ и PoC-код к уязвимости опубликованы на портале для разработчиков GitHub.


или введите имя

CAPTCHA
Страницы: 1  2  
20-01-2016 02:19:22
Проверил опубликованный сплоит лично в gentoo hardened (4.3.3-r4) на собственном ноуте: сплоит через некоторое время (долго работает) убивается, в dmesg: "refcount overflow detected in: cve_2016_0728:4095, uid/euid: 1000/1000" , т.е. ядро явно пресекает эксплуатацию уязвимости, но ошибка в коде есть. В сообщениях на многих форумах - ни у кого опубликованный сплоит не работает. Вывод: опубликованный сплоит сырой, попробую адаптировать. В любом случае, публикация сплоита с подробным описанием уязвимости без предоставления хотя бы суток для исправления - явный признак п*дорасов в IT индустрии, имхо.
0 |
Вася
20-01-2016 14:00:36
а там надо добавить правильно system ("/bin/sh"); и оно везде работает, на ведроидном ядре в т.ч.
0 |
20-01-2016 21:53:46
Подправил код сплоита по Вашему рецепту, запустил повторно на ноуте (hardened gentoo) и в виртуалке с kali linux. В kali шел выскочил в конце, только без повышения до рута. В gentoo еще крутится, но уверен, результат будет тот же ('Убито'). Дело в том что здесь пропатченное grsecurity ядро правильно определяет вектор этой атаки и пресекает ее (в этом и смысл этого патча - пресекать 0day). Это очевидно из вывода dmesg (см. мой коммент выше). Так что не все так плохо. Элементы 'stunt hacking' все же присутствуют и в этой новости, имхо.
0 |
Петя
20-01-2016 21:49:13
Нужно из под админа запускать, тогда точно заработает
0 |
20-01-2016 21:54:56
Однозначно ))))))
0 |
20-01-2016 21:54:58
Да! так сработало в kali linux. )) Вот только в hardened gentoo все равно убило ;(
0 |
Вася
20-01-2016 22:12:53
static int childFunc(void *arg) { // system ("/usr/bin/id"); system ("/bin/sh"); можно навтыкать по тексту запуск id - хорошо видно где проблема
0 |
20-01-2016 22:22:55
Мужики, если из под рута запускать - все работает, кроме ядер с дурацкими патчами PAX/grsecurity !
0 |
Страницы: 1  2