The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux"  +/
Сообщение от opennews on 21-Сен-17, 12:53 
В обработчике RAW-сокетов AF_PACKET из состава ядра Linux
выявлена (http://openwall.com/lists/oss-security/2017/09/18/1) очередная уязвимость (CVE-2017-14497 (https://security-tracker.debian.org/tracker/CVE-2017-14497)), позволяющая инициировать переполнение буфера при  выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET  за последний год (1 (https://www.opennet.ru/opennews/art.shtml?num=45632), 2 (https://www.opennet.ru/opennews/art.shtml?num=46526), 3 (https://www.opennet.ru/opennews/art.shtml?num=47007)). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.


Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс  пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).


Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1492594). Проблема проявляется в ядрах с 4.6  по 4.12 включительно и уже устранена в Fedora 26 (https://bugzilla.redhat.com/show_bug.cgi?id=1492594) и Debian (https://security-tracker.debian.org/tracker/CVE-2017-14497). Все версии RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-14497), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...) и SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-14497) проблеме  не подвержены. Исправление также доступно в виде патча (https://git.kernel.org/linus/edbd58be15a957f6a760c4a514cd475...).


URL: http://openwall.com/lists/oss-security/2017/09/18/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=47242

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +11 +/
Сообщение от Аноним (??) on 21-Сен-17, 12:56 
Для Альта и 86-DOS не актуально.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от Аноним (??) on 22-Сен-17, 14:02 
Михаил?
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

18. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  –2 +/
Сообщение от Анончег on 23-Сен-17, 02:52 
Понятное дело, тысячи глаз же неустанно следят
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

20. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  –1 +/
Сообщение от Аноним (??) on 24-Сен-17, 22:26 
Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzing. Откуда повышение скорости и качества поимки таких вещей.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

7. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +2 +/
Сообщение от Аноним (??) on 21-Сен-17, 15:22 
чтож там с openVZ то происходит даже боюсь представить
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  –1 +/
Сообщение от Аноним (??) on 21-Сен-17, 21:47 
Там что-то такого плана `2.6.32-042stab117.14 #1 SMP Mon Apr 17 17:27:00 MSK 2017 x86_64 x86_64 x86_64 GNU/Linux`
Данной уязвимости не подвержено.
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

22. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +1 +/
Сообщение от Аноним (??) on 24-Сен-17, 23:08 
> чтож там с openVZ то происходит даже боюсь представить

Что, что... никто из разработчиков на этом fuzzer-ы не запускает, это делают только хакеры. Поэтому у хакеров по жизни есть эксплойты для этой цацы. Иногда бывает так что "terrorists win", как говорится в контре.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  –2 +/
Сообщение от Kodir (ok) on 21-Сен-17, 15:34 
> Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW

Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от Аноним (??) on 24-Сен-17, 23:03 
> Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это
> БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.

Так напиши свое суперсекурное ядро на дельфи. А так переполнение - обычная ошибка валидации ввода. Жабисты из Apache Struts на яве неплохо позажигали.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

9. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от Пользователь on 21-Сен-17, 18:42 
"Проблема проявляется в ядрах с 4.6 по 4.12" - в предыдущих версиях ядра этого не было?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от Zmeyuka (ok) on 21-Сен-17, 21:02 
В предыдущих ядрах было
https://www.opennet.ru/opennews/art.shtml?num=45632
https://www.opennet.ru/opennews/art.shtml?num=46526
https://www.opennet.ru/opennews/art.shtml?num=47007
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

17. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от Пользователь on 22-Сен-17, 18:52 
Эти уязвимости требуют физического доступа к ПК.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

19. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  –1 +/
Сообщение от 0x0 on 24-Сен-17, 07:28 
А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

24. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от pavlinux (ok) on 25-Сен-17, 02:45 
>  это не то?

То, захакай сам себя!

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

25. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  –1 +/
Сообщение от pavlinux (ok) on 25-Сен-17, 02:46 
> в предыдущих версиях ядра этого не было?

AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

23. "Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."  +/
Сообщение от pavlinux (ok) on 25-Сен-17, 02:39 
> атака имеет смысл только из
> изолированных контейнеров
> с пользователем root,
> запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и
> изолированного сетевого стека (net namespaces).

Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.  

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру