Local root sebezhetőség a Linux kernelben

 ( trey | 2013. február 26., kedd - 8:00 )

Mathais Krause egy sebezhetőséget fedezett fel a Linux kernelben, amelyet kihasználva a helyi támadó root jogokhoz juthat. Krause megerősítette a H Security-nek, hogy a kernelverziók a 3.3-tól a 3.8-ig érintettek. A sebezhetőséghez exploit kering az interneten. Az exploitcsomagban található egyes fájlok dátuma 2012-07-14, ami utalhat arra, hogy a sebezhetőséget már tavaly nyár óta ismerhetik egyes körökben. A hétvégén beküldésre került a hiba javítását célzó patch.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

nekem csak kifagyott, semmi root:

3.7.6-1-ARCH #1 SMP PREEMPT Mon Feb 4 10:21:12 CET 2013 i686 GNU/Linux

Ne mar, meg az elozot sem volt idom rendesen megnezni.

Miért van olyan érzésem, hogy ha a címben a linux helyén win8 lenne, több lenne itt a hozzászólás? ;]

Nem erted. A tarsasag egyik fele tori a tarsasag masik felenek gepet, igy mindenki el van foglalva. Aki meg egyikbe se tartozik, az vagy imadkozik, hogy kimaradjon belole, vagy elhanyagolhato jelentosegu/elterjedtsegu oprendszereket hasznal.

Én egy még másabb csoportba tartozom: Egyszerűen semmi esélye annak, hogy valaki hozzáférjen helyileg a gépemhez. Ha meg mégis, viszi magával és úgyis azt csinál vele amit akar.
-------------
Blogom: http://violazoli.blogspot.com
Könyvem a VIM-ről: http://mek.oszk.hu/09600/09648/#

Meg olyan is van, aki használ java plugin-t böngészőhöz. :) (nem én)
Bár tulajdonképpen akkor már nem is olyan fontos hogy szerez-e root jogot.

Ha viszi magával a gépet, akkor nagy valószínűséggel az első dolga a gyalu, hogy ne kelljen mindenféle jelszavakkal és egyéb védelmi technikákkal törődnie...

Már persze ha a vas a célpont, nem az adatok.

Mert ugye sosem lattunk olyat a tortenelemben, h egy local root exploitot tarsitottak egy remote exploittal... :)

---
pontscho / fresh!mindworkz

Mert a win8 fizetni kell hogy ömöljön a xar, linuxnál szabadon választott :)

Mert az izgalmasabb lenne. Ilyenbol atlag 10 naponta van egy.

--
"You're NOT paranoid, we really are out to get you!"

mert a windows olyan, mint a magyar foci: mindenki "ért" hozzá, ezért boldog-boldogtalan írna róla. A linux viszont nem olyan, így sokan nem szólalnak meg..

"‏@grsecurity

Observe the Linux user in its natural habitat: "Target-specific, year-old exploit doesn't work; I'm safe!""

:D


No rainbow, no sugar

Valakinek ez működött? Én Gentoo 3.7.5-hardened és 12.04 LTS Ubuntu-val (3.2.0-38)-val próbáltam, de egyiken se működött...

szovegertelmezes, benne van, hogy mi a legkisebb kernel verzio, amin mukodhet (nem ellenoriztem) a hardened gentoo meg nem er ;)
___
info

Fedorán 3.7.9-205.fc18.x86_64-es kernelt használok, s szerintem nem érint a probléma, hiszen ezt látom a changelog-ban:

- CVE-2013-1763 sock_diag: out-of-bounds access to sock_diag_handlers (rhbz 915052,915057)


tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

Debian 7 (testing) -> 3.2 kernel, így elvileg nem érintett...

[nem egész a témához tartozik]
Nekem is a Debian jutott eszembe. Nem véletlenűl vannak stabil verziójú, "szarrá tesztelt" csomagok benne. A stabilitásért fel kell áldozni olykor a naprakészséget, de valamit valamiért.
[/nem egész a témához tartozik]

Konkrétan nem a „szarrá teszteltség” miatt védett, hanem mert kissé elavult. Legalábbis a hibához képest. :)

-----
"Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben."
rand() a lelke mindennek! :)

A 3.2.39 2013-02-20 nem olyan oreg az :)
Meg minidg karbantartott a kernel.org -on is.
3.2-nek eleg sokaig lesz karban tartott verzioja, mivel a Debiantol joval hosszabb lifecycle -el rendelkezo distro is 3.2 -t hasznal (2023Q4).


Amit nem lehet megirni assemblyben, azt nem lehet megirni.

+1

kapcsolódik

--
trey @ gépház