URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 115877
[ Назад ]

Исходное сообщение
"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."

Отправлено opennews , 22-Ноя-18 21:04 
В ядре Linux в коде трансляции uid/gid из пространства имён идентификаторов пользователей (user namespace) в основной набор идентификаторов выявлена (https://www.openwall.com/lists/oss-security/2018/11/16/1) уязвимость (https://bugs.chromium.org/p/project-zero/issues/detail?id=1712) (CVE-2018-18955 (https://security-tracker.debian.org/tracker/CVE-2018-18955)), позволяющая непривилегированному пользователю, имеющему полномочия администратора в изолированном контейнере (CAP_SYS_ADMIN), обойти ограничения безопасности и получить доступ к ресурсам вне текущего пространства имён идентификаторов. Например, при использовании общей файловой системы в контейнере и хост-окружении можно через прямое обращение к i-node прочитать содержимое файла /etc/shadow в основном окружении.


Уязвимость вызвана (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) ошибкой в ядре 4.15, внесённой в октябре прошлого года, и исправлена (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...) в выпусках 4.18.19, 4.19.2 и 4.20-rc2. Проблема присутствует в функции map_write(), определённой в файле kernel/user_namespace.c, и вызвана некорректной обработкой вложенных пространств идентификаторов пользователей, в которых используется более 5 диапазонов UID или GID. В частности, трансляция из пространства идентификаторов в ядре работает корректно, но не выполняется при обратном преобразовании (из ядра в пространство идентификаторов).

Уязвимость присутствует в дистрибутивах, использующих ядро 4.15 и более новые выпуски, например, в Ubuntu 18.04/18.10 (https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2...), Arch Linux (https://security.archlinux.org/) и Fedorа (https://bugzilla.redhat.com/show_bug.cgi?id=1652681) (в (Arch (https://security.archlinux.org/package/linux) и Fedora (https://bodhi.fedoraproject.org/updates/?releases=F28&type=s...)  уже доступно ядро 4.19.2 с исправлением). RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-18955) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2018-18955) не подвержены проблеме. В Debian и Red Hat Enterprise Linux поддержка "user namespace" по умолчанию не активирована, но она включена в Ubuntu и Fedora.

URL: https://www.openwall.com/lists/oss-security/2018/11/16/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=49649


Содержание

Сообщения в этом обсуждении
"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Qwerty , 22-Ноя-18 21:04 
>Уязвимость вызвана ошибкой в ядре 4.15

Но виноваты всё равно контейнеры!


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 21:14 
Но виноваты все равно корпорации и автор npm leftpad лично!

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено .. , 22-Ноя-18 21:24 
Поттеринга забыл же!

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Анонн , 22-Ноя-18 21:45 
> Поттеринга забыл же!

Что, передумали фиксить и вместо этого объявили нот-а-багом?

Хотя то, что фанаты с незамутненной радостью и злорадством вынуждены пояснять "а вот тут Великий не виноват!", говорит уже о многом ))


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 22:33 
>Но виноваты все равно корпорации

А не так что ли? Классических, понятных ugo rwx с нашлёпкой в виде chroot хватает всем смертным, современные фортеля с правами, контейнерами, изоляциями - это всё поветрия со стороны копрораций.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Анонн , 22-Ноя-18 22:41 
> А не так что ли? Классических, понятных ugo rwx с нашлёпкой в
> виде chroot хватает всем смертным, современные фортеля с правами, контейнерами, изоляциями - это всё поветрия со стороны копрораций.

Очевидно же, что это все происки Заклятых Врагов:


man jail
HISTORY
     The jail utility appeared in FreeBSD 4.0. (март 2000г)


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Sw00p aka Jerom , 22-Ноя-18 23:25 
джейлы бсдешные тоже не торт, там тоже маппить нужно юиды/гиды, чтобы в топе(в системе) норм видеть а не неизвестные.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено bOOster , 24-Ноя-18 15:24 
uid/gid возьми из LDAP и будет тебе счастье где только угодно.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Sw00p aka Jerom , 24-Ноя-18 16:03 
> uid/gid возьми из LDAP и будет тебе счастье где только угодно.

ради одного узера в джейле мне лдап наворачивать? легче в самой системе такого же юзера создать


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено нах , 23-Ноя-18 13:52 
одна проблема - jail тоже требует рутовых прав - и не просто так это делает. А иначе будет:
jail: jail_set: Operation not permitted


никакого тебе userns...

Потому что jail - он как раз об изоляции и безопасности, а не о том как уйти от dependency hell путем наворачивания слоев поверх слоев поверх слоев.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Sw00p aka Jerom , 04-Дек-18 22:51 
> одна проблема - jail тоже требует рутовых прав - и не просто
> так это делает. А иначе будет:
> jail: jail_set: Operation not permitted
> никакого тебе userns...
> Потому что jail - он как раз об изоляции и безопасности, а
> не о том как уйти от dependency hell путем наворачивания слоев
> поверх слоев поверх слоев.

бесит за столько лет нормальный процесс монтирования и отмонтирования не придумали, крешится джейл процесс, а маунты висят, и хрен запустишь если не отмонтируешь.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено КГБ СССР , 22-Ноя-18 23:04 
Корпораций лишь в том смысле, что это попытка пресловутой экономии на персонале, то есть использовании копченных принесиподаев заместо квалифицированных админов и юзеров. Защита от дурака для дурака, если кратко. Но из этого ничего заведомо не может получиться хорошего, потому что это нарушение принципов юникса (та самая избирательность в выборе друзей, ага). А все такие нарушения ломают его целостность и приводят к предсказуемым последствиям. Не может любая домохозяйка управлять сложной системой, требующей реальных знаний и глубокого понимания. Не получается чуда.

Но корпорации корпорациями, а эти поветрия находят большой энтузиазм в рядах кибервасянов, только что слезших с пальмы. Происходит повсеместно внедрение в защиту того элемента, от которого, собственно, она должна защищать.

Единственное, что можно сказать в качестве резюме по таким случаям — что скупой платит дважды. Нельзя экономить на мозгах. Нельзя нанимать дураков на сложные задачи.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 23:50 
>Но корпорации корпорациями, а эти поветрия находят большой энтузиазм в рядах кибервасянов

Да, пожалуй, это пострашней будет.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:32 
> виде chroot хватает всем смертным,

Проблема только в том что безопасность это если и улучшает то очень маргинально. А если сервис, даже работающий под юзером, ломанут - у него как-то многовато доступа получается в типовой системе.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено псевдонимус , 22-Ноя-18 23:57 
До чего же дырявы линукс-контейнеры.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Онаним , 23-Ноя-18 00:57 
До чего же дырявы контейнеры.
Fixed.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:19 
Так чтоб оно дырявым не было - ядро изнавально должно было писаться с учетом таких хотелок. Но кто ж на момент начала написания реально существующих ОС о таком задумывался? А когда это потом сбоку на проволоку и скотч примотано...

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 21:18 
> >Уязвимость вызвана ошибкой в ядре 4.15
> Но виноваты всё равно контейнеры!

Да, эти все "спейсыс" - для контейнеров.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Anon9999 , 22-Ноя-18 22:12 
Но виновато всеравно сообщество, которое написало GNU/Linux!

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 23:02 
Прочитал "мейнтейнеры", в принципе, разницы нет.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено псевдонимус , 23-Ноя-18 00:00 
Естественно. В линуксе они тот ещё шлак с точки зрения безопасности.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Michael Shigorin , 23-Ноя-18 00:54 
> Естественно. В линуксе они тот ещё шлак с точки зрения безопасности.

Контейнеры-то?  Ну сломайте мне ovz.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Led , 23-Ноя-18 01:49 
> Ну сломайте мне ovz >= 4.15

/fixed


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 05:52 
Мишень - OpenVZ это такое дикое глюкало... его ломать не надо - оно просто падает при определенных нагрузках.
Тем более официально 'stable'  там как г. мамонта - 2.6.32..

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено agent_007 , 23-Ноя-18 10:27 
OVZ это единственные лiнупс контейнеры, которые работают, несмотря на ряд недостатков.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено нах , 23-Ноя-18 13:42 
но поскольку совместимость с современным софтом у ядра 2.6 примерно никакая - больше пользы от выноса в этом случае линукса на помойку и установки freebsd. Там возможности внутриджейлового рута хоть как-то ограничены.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Michael Shigorin , 23-Ноя-18 13:55 
> но поскольку совместимость с современным софтом у ядра 2.6

В контейнере оно покажется 3.2, помнится.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 14:46 
что установишь в текстовой строчке - так и будет. хоть 99.01

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:33 
> В контейнере оно покажется 3.2, помнится.

Я вам на любом ядре покажу любую цифирь. И чего? Как максимум это позволит программам глючить чаще и больше.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено agent_007 , 23-Ноя-18 16:22 
> поскольку совместимость с современным софтом у ядра 2.6 примерно никакая

И с каким "современным софтом" несовместим 2.6.32 из RHEL6 ?



"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 18:23 
Софт не обращается к ядру напрямую и не видит ядра, софт работает с libc

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено псевдонимус , 23-Ноя-18 07:47 
Так опенвз постоянно критикуют поклонники продукции рэдхэт, говорят что они не работают с уродливым костылём под названием селинукс. И вообще патчить ядро дозволено только корпорации в красном головном уборе типа "шляпа".

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено нах , 23-Ноя-18 13:42 
просто у той корпорации это получается, а виртуозы застряли в ядре 2.6


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 14:51 
у vz когда-то тоже получалось, но привычка к закрытию кода, и тот факт что разбежались разработчики (посмотрев кто работал над 2.6.32 и сейчас).

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Michael Shigorin , 23-Ноя-18 15:28 
> и тот факт что разбежались разработчики

А это болотников "благодарить" надо -- Монахову мозги проэксплойтили, в итоге потеряли мотор проекта в виде Кирилла.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:30 
Да кто им мозги эксплойтил с их менеджментом? Такая уверенность фирмы в том что все будут до упора сношаться с их кастомными ядрами, поддерживаемыми абы как - здорово, конечно, но кроме самой этой фирмы такое "счастье" мало кому надо.

Хостерам как-то проще оказалось на full virt переходить по мере того как гипервизоры становились все быстрее, virtio шел в массы и проч. Так юзеры не трахают мозг саппорту кучей дурных проблем и вообще могут ставить любую ось, за которую сами отвечают. И настраивают сами. Вгружая какие там кому надо модули ядра или что там у них. Без дергания саппортов компании.

А тем кто контейнеры для изоляции своих компонентов применял, кастомное ядро - как нож в спину. Вот для ovz почти и не осталось юзкейсов. Куда его такой красивый в таком виде девать?


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:24 
> Контейнеры-то?  Ну сломайте мне ovz.

Погуглите "openvz exploit", чего уж там. Другое дело что бесплатно вам это никто не даст, хакеры тоже видите ли хотят чтобы копание в чужом гуано как-то компенсировалось. Да и если нашару или сильно массово отдать - школьники мигом положат хостинги, админы офигеют, эксплойт очень скоро перестанет работать. И все дружно пролетят.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Синяя птица , 22-Ноя-18 21:28 
Ну вот опять

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Онвонин Николаевич , 22-Ноя-18 23:49 
Никогда такого не было.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено ананим.orig , 22-Ноя-18 21:30 
> Например, при использовании общей файловой системы

А посему общими должны быть только файло-помойки.

Да! Вот почему в proxmox обновление ядра прилетело.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 21:33 
вот эти ребята:
Signed-off-by: Christian Brauner <christian.brauner@ubuntu.com>
CC: Serge Hallyn <serge@hallyn.com>
CC: Eric Biederman <ebiederm@xmission.com>
Signed-off-by: Eric W. Biederman <ebiederm@xmission.com>

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Акакжев , 23-Ноя-18 06:39 
> вот эти ребята:
> Signed-off-by: Christian Brauner <christian.brauner@ubuntu.com>

Примечательно, что LTS ветка ядра -- 4.14, а в Ubuntu используют 4.15


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено КГБ СССР , 22-Ноя-18 21:39 
> RHEL и SUSE не подвержены проблеме. В Debian и Red Hat Enterprise Linux поддержка "user namespace" по умолчанию не активирована, но она включена в Ubuntu и Fedora.

Так-то! Выбирай сердцем, голосуй кошельком. :)

Ещё у кого-то есть вопросы про блидинг едж? :)


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 21:57 
А ничего что в дистрах с отрубленными user namespaces, те же вещи делаются только с правами рута?

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено КГБ СССР , 22-Ноя-18 22:54 
> А ничего что в дистрах с отрубленными user namespaces, те же вещи
> делаются только с правами рута?

Какие конкретно вещи?

В нормальных юниксах ничего не должно делаться от рута юзером или юзером с повышенными правами. Рута выдают исключительно квалифицированному админу. Обычным юзерам выдали по домашнему каталогу для жизни, и больше ничего в системе им не принадлежит. Это основа основ безопасности любого юникса.

А если вы хотите, чтоб как в Windows 98 было, где всем можно всё, то добро пожаловать в опасный и заманчивый мир увлекательных приключений с регулярной переустановкой всего с нуля.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Ordu , 23-Ноя-18 04:11 
> В нормальных юниксах ничего не должно делаться от рута юзером или юзером с повышенными правами. Рута выдают исключительно квалифицированному админу.

Это всё влажные мечты. Да было бы круто, если бы к каждому пользователю убунты приставили бы по квалифицированному админу, с поиском работы у васянов проблем бы не было. Но это всё влажные мечты, потому что при таких требованиях к unix'у, этот ваш unix никому не будет нужен. То есть ты всё равно останешься невостребованным на рынке труда.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено OS2 , 23-Ноя-18 13:21 
То есть, то что кибервасяны-сантехники, переодически ходят и починяют пользовательские Windows/MacOS это как бы нормально?
С общепринятой точки зрения, наверное нет особой разницы, хотя если сбылась бы мечта Стива Джобса, то PC не нужен. Все в гаджете под названием ipad/iphone, который вам не принадлежит.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено нах , 23-Ноя-18 13:44 
да мы и линуксы ТАК починить могем - reboot/install/next/next/format - yes!/ok!

и, в принципе-то, любой васян справится. (какой еще архив любимого котика - ты чего, как лох, его не в облаке хранил?)


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:36 
> да мы и линуксы ТАК починить могем - reboot/install/next/next/format - yes!/ok!

Да нет там никакого next и формата как такового. Придет автоматическая система деплоймента, вкатит данные на диск и уберется восвояси. Так что никто ничего не кликает даже. Когда машин много, клацать next на каждой из них - много чести.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено annual slayer , 23-Ноя-18 03:49 
> Ещё у кого-то есть вопросы про блидинг едж? :)

(в Arch и Fedora уже доступно ядро 4.19.2 с исправлением)


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено нах , 23-Ноя-18 13:45 
а что именно в нем нового поломали - владельцы узнают немного позже.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 22-Ноя-18 21:49 
Если ваши контейнеры которые имеют доступ в сеть имеют флаг cap_sys_admin это уже проблема в голове.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено mimocrocodile , 23-Ноя-18 00:07 
Весь смысл контейнеров, чтобы иметь изолированный root

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 00:37 
cap_sys_admin это уже деизоляция.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:37 
> cap_sys_admin это уже деизоляция.

Это по задумке фэйковый рут. Карманный. Имеющий полномочия только в своем загончике.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Michael Shigorin , 22-Ноя-18 23:11 
> userns

Следующий!


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено нах , 23-Ноя-18 13:39 
а пока ты просто даешь рута основной системы всем, кому нужно банально запустить что-то в контейнере?

Ну продолжайте, продолжайте...


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 14:52 
sudo с привязкой к паре юзер - прикладуха ?

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено angra , 26-Ноя-18 05:31 
Это типа лечения подорожником. Применять можно только по причине невежества.
Приложения в своей работе обычно читают и пишут файлы. Путем всяких хитрых манипуляций их можно заставить читать и писать совсем не те файлы, на которые рассчитывал дающий sudo.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 03-Дек-18 09:38 
> sudo с привязкой к паре юзер - прикладуха ?

И в результате этот юзер потом сможет сисколами по всей системе шариться, в основном namespace. Делая многовато лишнего.


"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 17:19 
Глупый живящий в собственном коде.

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Пользователь , 23-Ноя-18 06:41 
Только разработчики ядра добавляют бэкдор и тут же их планы раскрывают..

"Уязвимость в ядре Linux, позволяющая обойти ограничения user..."
Отправлено Аноним , 23-Ноя-18 10:35 
Ну тут одно из двух, либо ошибка в ядре, либо манифест приличного поведения института благородных девиц.