The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

21.09.2017 11:10  Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux

В обработчике RAW-сокетов AF_PACKET из состава ядра Linux выявлена очередная уязвимость (CVE-2017-14497), позволяющая инициировать переполнение буфера при выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET за последний год (1, 2, 3). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.

Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).

Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora. Проблема проявляется в ядрах с 4.6 по 4.12 включительно и уже устранена в Fedora 26 и Debian. Все версии RHEL/CentOS, Ubuntu и SUSE/openSUSE проблеме не подвержены. Исправление также доступно в виде патча.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра Linux
  3. OpenNews: Локальная root-уязвимость в подсистеме inotify ядра Linux
  4. OpenNews: Локальная root-уязвимость в реализации сокетов AF_PACKET в ядре Linux
  5. OpenNews: Уязвимость в реализации NFS-сервера, поставляемой в ядре Linux
  6. OpenNews: В Android и старых ядрах Linux устранена уязвимость, эксплуатируемая через отправку UDP-пакетов
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: linux, kernel
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.2, Аноним, 12:56, 21/09/2017 [ответить] [смотреть все]
  • +11 +/
    Для Альта и 86-DOS не актуально.
     
     
  • 2.15, Аноним, 14:02, 22/09/2017 [^] [ответить] [смотреть все] [показать ветку]
  • +/
    Михаил?
     
  • 2.18, Анончег, 02:52, 23/09/2017 [^] [ответить] [смотреть все] [показать ветку]
  • –2 +/
    Понятное дело, тысячи глаз же неустанно следят
     
     
  • 3.20, Аноним, 22:26, 24/09/2017 [^] [ответить] [смотреть все]
  • –1 +/
    Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzin... весь текст скрыт [показать]
     
  • 1.7, Аноним, 15:22, 21/09/2017 [ответить] [смотреть все]  
  • +2 +/
    чтож там с openVZ то происходит даже боюсь представить
     
     
  • 2.11, Аноним, 21:47, 21/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Там что-то такого плана 2 6 32-042stab117 14 1 SMP Mon Apr 17 17 27 00 MSK 201... весь текст скрыт [показать] [показать ветку]
     
  • 2.22, Аноним, 23:08, 24/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Что, что никто из разработчиков на этом fuzzer-ы не запускает, это делают тол... весь текст скрыт [показать] [показать ветку]
     
  • 1.8, Kodir, 15:34, 21/09/2017 [ответить] [смотреть все]  
  • –2 +/
    > Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW

    Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.

     
     
  • 2.21, Аноним, 23:03, 24/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Так напиши свое суперсекурное ядро на дельфи А так переполнение - обычная ошибк... весь текст скрыт [показать] [показать ветку]
     
  • 1.9, Пользователь, 18:42, 21/09/2017 [ответить] [смотреть все]  
  • +/
    "Проблема проявляется в ядрах с 4.6 по 4.12" - в предыдущих версиях ядра этого не было?
     
     
  • 2.10, Zmeyuka, 21:02, 21/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    В предыдущих ядрах было https www opennet ru opennews art shtml num 45632 htt... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.17, Пользователь, 18:52, 22/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Эти уязвимости требуют физического доступа к ПК.
     
     
  • 4.19, 0x0, 07:28, 24/09/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?
     
     
  • 5.24, pavlinux, 02:45, 25/09/2017 [^] [ответить] [смотреть все]  
  • +/
    >  это не то?

    То, захакай сам себя!

     
  • 2.25, pavlinux, 02:46, 25/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра ... весь текст скрыт [показать] [показать ветку]
     
  • 1.23, pavlinux, 02:39, 25/09/2017 [ответить] [смотреть все]  
  • +/
    > атака имеет смысл только из
    > изолированных контейнеров
    > с пользователем root,
    > запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и
    > изолированного сетевого стека (net namespaces).

    Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.  

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor