PDA

Просмотр полной версии : Локальная root-уязвимость в ядре Linux


wooster
18.01.2016, 22:15
Раскрыты подробности эксплуатации уязвимости (CVE-2015-8660) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root. Уязвимость вызвана недоработкой в коде установки прав доступа в файловой системе OverlayFS, проявляющейся при использовании пространств имён для идентификаторов пользователей (user namespaces).

Суть проблемы в том, что пользователь может при помощи технологии "user namespaces" создать изолированное окружение со своим пользователем root и примонтировать в нём часть внешней ФС через OverlayFS. Из-за ошибки в OverlayFS при изменении прав доступа в изолированном окружении, изменения также остаются в связанной с OverlayFS директории для хранения изменений (например, директория для изменений может быть создана в tmpfs и остаётся доступна извне, также доступ к ФС изолированного окружения можно получить через /proc). Таким образом, в изолированном окружении можно создать исполняемый файл с флагом suid root и выполнить его вне изолированного окружения.

Для тестирования подготовлен прототип эксплоита: halfdog.net/Security/2015/UserNamespaceOverlayfsSetuidWriteExec/UserNamespaceOverlayfsSetuidWriteExec.c

Вызвавшая уязвимость ошибка была устранена в ядре Linux в начале декабря и вошла в состав релиза ядра 4.4, но детальная информация об уязвимости обнародована только сейчас. Проблема проявляется начиная с ядра 3.18, поэтому не касается штатных ядер дистрибутивов RHEL/CentOS и Debian, но затрагивает выпуски Ubuntu 15.10 и Fedora 23 и уже устранена в опубликованных несколько дней назад обновлениях пакетов с ядром.

Следует отметить, что так как многие старые подсистемы ядра написаны без оглядки на возможности User Namespace, не исключается наличие ещё не выявленных похожих уязвимостей. Например, кроме OverlayFS подобные проблемы найдены в ptrace (CVE-2015-8709). В качестве обходного пути защиты рекомендуется отключить поддержку User Namespace в ядре (CONFIG_USER_NS=n). Проверить включена ли поддержка User Namespace можно командой "ls /proc/self/ns|grep user".

• Source: seclists.org/fulldisclosure/2016/Jan/28

ZodiaX
20.01.2016, 21:41
Месяц 0-day local privilege escalation vulnerability in the Linux kernel.

CVE-2016-0728

Источник - http://perception-point.io/2016/01/...f-a-linux-kernel-vulnerability-cve-2016-0728/ (http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/)

POC - https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f

Добавим сюда еще картошку для повышение привилегий в Win 7 - 10

Источник - http://foxglovesecurity.com/2016/01/16/hot-potato/

POC - https://github.com/foxglovesec/Potato

CKAP
21.01.2016, 07:44
ZodiaX said:
↑ (https://antichat.live/posts/3942904/)
CVE-2016-0728


Липа. Хотя ... Может на Андройде и сработает. Вчера весь день проёпся пытаясь его исполнить.

/threads/433037/page-3 (https://antichat.live/threads/433037/page-3/)

И в низ.

rct
21.01.2016, 12:52
ZodiaX said:
↑ (https://antichat.live/posts/3942904/)
CVE-2016-0728


Говорят это срабатывает на ванильном у убунтять и то через раз. Откуда столько шума?

ZodiaX
21.01.2016, 14:57
rct said:
↑ (https://antichat.live/posts/3943087/)
Говорят это срабатывает на ванильном у убунтять и то через раз. Откуда столько шума?


/threads/433037/page-3 (https://antichat.live/threads/433037/page-3/)

rct
21.01.2016, 16:21
ZodiaX said:
↑ (https://antichat.live/posts/3943136/)
/threads/433037/page-3 (https://antichat.live/threads/433037/page-3/)


Эмм, а в чем суть?

ZodiaX
21.01.2016, 17:00
rct said:
↑ (https://antichat.live/posts/3943177/)
Эмм, а в чем суть?


ну у меня на Debian 3.2.63-2+deb7u2 x86_64 прокатило, на других не тестил.

rct
22.01.2016, 00:13
ZodiaX said:
↑ (https://antichat.live/posts/3943209/)
ну у меня на Debian 3.2.63-2+deb7u2 x86_64 прокатило, на других не тестил.


А у меня на арче с linux-ck не прокатило

{iddqd}
22.01.2017, 02:19
Линукс дырявое говно! каждый день эксплоиты выпускают)))

винда и Apple рулят!!!!11