The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в реализации протокола MCTP для Linux, позволяющая повысить свои привилегии

17.11.2022 13:23

В ядре Linux выявлена уязвимость (CVE-2022-3977), которая потенциально может использоваться локальным пользователем для повышения своих привилегии в системе. Уязвимость проявляется начиная с ядра 5.18 и устранена в ветке 6.1. Появление исправления в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch.

Уязвимость присутствует в реализации протокола MCTP (Management Component Transport Protocol), применяемого для взаимодействия управляющих контроллеров и связанных с ними устройств. Уязвимость вызвана состоянием гонки в функции mctp_sk_unhash(), которое приводит к обращению к уже освобождённой области памяти (use-after-free) при отправке ioctl-запроса DROPTAG одновременно с закрытием сокета.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Уязвимость в подсистеме io_uring ядра Linux, позволяющая повысить привилегии в системе
  3. OpenNews: Уязвимости в беспроводном стеке ядра Linux, допускающие удалённое выполнение кода
  4. OpenNews: Уязвимость в ядре Linux, позволяющая изменить содержимое tmpfs и разделяемой памяти
  5. OpenNews: В ядре Linux выявлены эксплуатируемые уязвимости в POSIX CPU timer, cls_route и nf_tables
  6. OpenNews: Уязвимость в ядре Linux, позволяющая обойти ограничения режима Lockdown
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58136-linux
Ключевые слова: linux, kernel, mctp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (46) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:29, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Таким протоколом наверно пользуются 3,5 анонима. Не опасно.
     
     
  • 2.3, Аноним (3), 13:33, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Таким протоколом наверно пользуются 3,5 анонима. Не опасно.

    А им и не обязательно пользоваться, для атаки достаточно чтобы модулем было собрано, который сам подгрузится при обращении.

     
     
  • 3.16, Аноним (16), 15:37, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > сам подгрузится при обращении

    Сам?! Это где такое?

     
  • 3.55, Аноним (55), 08:36, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    install mctp /bin/false > /etc/modprobe.d/block-mctp.conf
     
     
  • 4.56, Аноним (55), 08:37, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    echo install mctp /bin/false > /etc/modprobe.d/block-mctp.conf
     
  • 2.14, Аноним (16), 15:35, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Уязвимость проявляется начиная с ядра 5.18

    Опять "начиная с ...". Прекратите принимать код от современных вебмакак!

     
     
  • 3.26, Аноним (26), 18:43, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Местным экспертам надо больше комитить в ядро и тогда не придется принимать код от "современных вебмакак"
     
     
  • 4.34, Аноним (16), 21:57, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +4 +/
    У тебя самопротиворечивое предложение.
     
     
  • 5.48, Аноним (48), 13:20, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты просто не умеешь в иронию.
     
  • 3.62, Аноним (-), 20:47, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Опять "начиная с ...". Прекратите принимать код от современных вебмакак!

    И используйте олдскульное 2.4, да? Там уж точно mctp не было - и вулнов в нем тоже. Логично же, да? А если вообще без ядра! Попробуйте, вон, арифмометр по сети хакнуть. Слабо?

     

  • 1.2, Герострат (?), 13:30, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Очередное сишное ситечко
     
     
  • 2.33, Аноним (33), 21:21, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На расте будет ещё хуже, чекайте.
     
  • 2.38, Вы забыли заполнить поле Name (?), 22:58, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Пишешь из под redox? Ой не верю.
     

  • 1.4, Аноним (4), 13:49, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Астрологи объявили день уязвимостей.
     
     
  • 2.20, Аноним (20), 16:37, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > It was created in the 1970s by Dennis Ritchie

    Астрологи объявили век уязвимостей.

     
     
  • 3.39, Вы забыли заполнить поле Name (?), 23:00, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Следующий век будет самым безопасным веком, потому что все будут писать на самом безопасном языке, который безопасно позволит обезопасить от самых опасных ошибок с небезепасной работой с небезопасной памятью. Но что это за язык я вам не скажу, потому что это небезопасно на этом опасном форуме.
     
     
  • 4.41, анонна (?), 23:47, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    давайте вообще выпилим языки позволяющие управлять оборудованием вашего компьютера. и отдадим это все "безопасным" языкам корпорастов, которые решат за вас)) и чтоб вы вообще не могли обратьиться к железу никак))
     
     
  • 5.53, Вы забыли заполнить поле Name (?), 00:33, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > давайте вообще выпилим языки позволяющие управлять оборудованием вашего компьютера. и
    > отдадим это все "безопасным" языкам корпорастов, которые решат за вас)) и
    > чтоб вы вообще не могли обратьиться к железу никак))

    Вы приняты!

     
  • 4.57, pashev.ru (?), 19:37, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    COBOL? APL?
     
     
  • 5.63, Аноним (-), 20:47, 20/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Астрологи провозгласили неделю некромансии на опеннете.
     

  • 1.5, Аноним (5), 13:51, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    > [bullseye] - linux <not-affected> (Vulnerable code not present)
    > [buster] - linux <not-affected> (Vulnerable code not present)

    ¯\_(ツ)_/¯

     
     
  • 2.42, Аноним (42), 00:01, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    дебиановцы как всегда красавчики
    ваш дистрибутив слишком стар для этих уязвимостей.
    в моем stretch'e тоже этой уязвимости нет... какая досада
     

  • 1.7, Шарп (ok), 14:00, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    >обращению к уже освобождённой области памяти (use-after-free)

    Rust.

     
     
  • 2.24, Без аргументов (?), 18:11, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ладно соседние новости, но такое, это результат кропотливого поиска и постов обиженок-растофилов. Типа информвойна.
     
     
  • 3.27, Аноним (26), 18:47, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Очевидно что растофилы закомитили в ядро уязвимостей чтобы очернить си.
    Но на местных экспертов, знающих что такое шина адреса, их гнусные уловки не подействуют.
     
     
  • 4.35, Без аргументов (?), 22:14, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет конечно, просто лучше бы делали свои самбы и прочее вместо очернения существующего, обиженно преследуя.
     
  • 4.36, Без аргументов (?), 22:17, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я ничего не имею против фич раста. Но слишком уж активно насаждают. Под предлогом безопасности втюхивать несвободу - это классика. В данном случае, централизованная власть над cargo/crates, в другом случае, над npm и github.
    P.S. я был рад перейти на Го, т.к. он был проще и читабельней, чем Си для бэкенда. Но Раст усложнили, а фича только одна.
     
     
  • 5.43, Аноним (43), 00:35, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Народ вроде при нужде создает себе airgapped -окружение без связи с инетом, ес... большой текст свёрнут, показать
     
     
  • 6.45, Без аргументов (?), 10:22, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > чужие си/сиплюсовые опенсосрные проекты будешь по всему инету

    оно не закрыто двухфакторными авторизациями, чтобы только правильные закладчики работали, в случае блокировки страны есть варианты.

     
     
  • 7.49, Аноним (43), 19:15, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >> чужие си/сиплюсовые опенсосрные проекты будешь по всему инету
    > оно не закрыто двухфакторными авторизациями,

    Чё-то у меня чужие крейты с интернетов выкачивались без двухфакторной авторизации. Даже без регистрации и смс

    > в случае блокировки страны есть варианты.

    в случае блокировки страны таки есть варианты - через випиэн скачиваешь нужные крейты из "центрального хранилища", проверяешь, если есть время и способности и переносишь в своё локальное хранилище. Дальше всё окружение работает с твоим оффлайн-хранилищем.

     
     
  • 8.50, Без аргументов (?), 21:02, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    не для скачки, для коммита же ... текст свёрнут, показать
     
     
  • 9.52, Аноним (43), 00:30, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    так не про коммит же, а про использование чужих проектов в своих говорилось а н... большой текст свёрнут, показать
     
  • 8.51, Без аргументов (?), 21:03, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    не знаю как с карго, но с npm люди даже известные пакеты не успевают обновлять д... текст свёрнут, показать
     
     
  • 9.54, Аноним (43), 00:38, 19/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну значит там бурно разработка идет, а не как в каких-то полузабытых сишных прое... текст свёрнут, показать
     
  • 6.46, Без аргументов (?), 10:24, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > при разработке ядра

    лично мне анонимусу пофиг на закладки в ПО. я больше о доступности, т.к. я разработчик

     
     
  • 7.47, Без аргументов (?), 10:30, 18/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    а кому не пофиг, должны иметь спецов по закладкам
     

  • 1.8, iPony129412 (?), 14:00, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уже всех сейчас отпенетрируют на линуксах с таким Мега паком уязвимостей.
     
     
  • 2.10, ryoken (ok), 14:05, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Предлагаете съезжать на Опёнок?
     
     
  • 3.28, Аноним (28), 19:50, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    опеннетраторы уже там
     
  • 3.29, Аноним (29), 19:51, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    На хакинтош. Или вообще хром ос
     
  • 3.30, Аноним (30), 20:34, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Семейство BSD, illumos дистрибутивы, бывший OpenSolaris.
     
     
  • 4.32, Аноним (32), 21:21, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Спасёт только Plan 9. На днях для него hare портируют, так что уже можешь начинать писать свой аццкий код.
     
     
  • 5.65, Аноним (65), 13:10, 21/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А что даёт Hare? Hare ни разу не безопасный.
     
  • 2.31, Аноним (1), 21:19, 17/11/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет фирменного смайлика. Это позор.
     

  • 1.37, kusb (?), 22:34, 17/11/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Сколько оказывается есть интересных протоколов. И прямо в ядре.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру