HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 18.01.2016, 22:15
wooster
Guest
Сообщений: n/a
Провел на форуме:
3021

Репутация: 0
По умолчанию

Раскрыты подробности эксплуатации уязвимости (CVE-2015-8660) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root. Уязвимость вызвана недоработкой в коде установки прав доступа в файловой системе OverlayFS, проявляющейся при использовании пространств имён для идентификаторов пользователей (user namespaces).

Суть проблемы в том, что пользователь может при помощи технологии "user namespaces" создать изолированное окружение со своим пользователем root и примонтировать в нём часть внешней ФС через OverlayFS. Из-за ошибки в OverlayFS при изменении прав доступа в изолированном окружении, изменения также остаются в связанной с OverlayFS директории для хранения изменений (например, директория для изменений может быть создана в tmpfs и остаётся доступна извне, также доступ к ФС изолированного окружения можно получить через /proc). Таким образом, в изолированном окружении можно создать исполняемый файл с флагом suid root и выполнить его вне изолированного окружения.

Для тестирования подготовлен прототип эксплоита: halfdog.net/Security/2015/UserNamespaceOverlayfsSetuidWriteExec/UserNamespaceOverlayfsSetuidWriteExec.c

Вызвавшая уязвимость ошибка была устранена в ядре Linux в начале декабря и вошла в состав релиза ядра 4.4, но детальная информация об уязвимости обнародована только сейчас. Проблема проявляется начиная с ядра 3.18, поэтому не касается штатных ядер дистрибутивов RHEL/CentOS и Debian, но затрагивает выпуски Ubuntu 15.10 и Fedora 23 и уже устранена в опубликованных несколько дней назад обновлениях пакетов с ядром.

Следует отметить, что так как многие старые подсистемы ядра написаны без оглядки на возможности User Namespace, не исключается наличие ещё не выявленных похожих уязвимостей. Например, кроме OverlayFS подобные проблемы найдены в ptrace (CVE-2015-8709). В качестве обходного пути защиты рекомендуется отключить поддержку User Namespace в ядре (CONFIG_USER_NS=n). Проверить включена ли поддержка User Namespace можно командой "ls /proc/self/ns|grep user".

• Source: seclists.org/fulldisclosure/2016/Jan/28
 
Ответить с цитированием

  #2  
Старый 20.01.2016, 21:41
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Месяц 0-day local privilege escalation vulnerability in the Linux kernel.

CVE-2016-0728

Источник - http://perception-point.io/2016/01/...f-a-linux-kernel-vulnerability-cve-2016-0728/

POC - https://gist.github.com/PerceptionPo...6d1c0f8531ff8f

Добавим сюда еще картошку для повышение привилегий в Win 7 - 10

Источник - http://foxglovesecurity.com/2016/01/16/hot-potato/

POC - https://github.com/foxglovesec/Potato
 
Ответить с цитированием

  #3  
Старый 21.01.2016, 07:44
CKAP
Guest
Сообщений: n/a
Провел на форуме:
210968

Репутация: 8
По умолчанию

Цитата:
Сообщение от ZodiaX  
ZodiaX said:

CVE-2016-0728
Липа. Хотя ... Может на Андройде и сработает. Вчера весь день проёпся пытаясь его исполнить.

/threads/433037/page-3

И в низ.
 
Ответить с цитированием

  #4  
Старый 21.01.2016, 12:52
rct
Guest
Сообщений: n/a
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от ZodiaX  
ZodiaX said:

CVE-2016-0728
Говорят это срабатывает на ванильном у убунтять и то через раз. Откуда столько шума?
 
Ответить с цитированием

  #5  
Старый 21.01.2016, 14:57
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Цитата:
Сообщение от rct  
rct said:

Говорят это срабатывает на ванильном у убунтять и то через раз. Откуда столько шума?
/threads/433037/page-3
 
Ответить с цитированием

  #6  
Старый 21.01.2016, 16:21
rct
Guest
Сообщений: n/a
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от ZodiaX  
Эмм, а в чем суть?
 
Ответить с цитированием

  #7  
Старый 21.01.2016, 17:00
ZodiaX
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме:
44902

Репутация: 0
По умолчанию

Цитата:
Сообщение от rct  
rct said:

Эмм, а в чем суть?
ну у меня на Debian 3.2.63-2+deb7u2 x86_64 прокатило, на других не тестил.
 
Ответить с цитированием

  #8  
Старый 22.01.2016, 00:13
rct
Guest
Сообщений: n/a
Провел на форуме:
137330

Репутация: 7
По умолчанию

Цитата:
Сообщение от ZodiaX  
ZodiaX said:

ну у меня на Debian 3.2.63-2+deb7u2 x86_64 прокатило, на других не тестил.
А у меня на арче с linux-ck не прокатило
 
Ответить с цитированием

  #9  
Старый 22.01.2017, 02:19
{iddqd}
Guest
Сообщений: n/a
Провел на форуме:
46938

Репутация: 2
По умолчанию

Линукс дырявое говно! каждый день эксплоиты выпускают)))

винда и Apple рулят!!!!11
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ