В обработчике RAW-сокетов AF_PACKET из состава ядра Linux
выявлена (http://openwall.com/lists/oss-security/2017/09/18/1) очередная уязвимость (CVE-2017-14497 (https://security-tracker.debian.org/tracker/CVE-2017-14497)), позволяющая инициировать переполнение буфера при выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET за последний год (1 (https://www.opennet.me/opennews/art.shtml?num=45632), 2 (https://www.opennet.me/opennews/art.shtml?num=46526), 3 (https://www.opennet.me/opennews/art.shtml?num=47007)). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.
Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).
Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1492594). Проблема проявляется в ядрах с 4.6 по 4.12 включительно и уже устранена в Fedora 26 (https://bugzilla.redhat.com/show_bug.cgi?id=1492594) и Debian (https://security-tracker.debian.org/tracker/CVE-2017-14497). Все версии RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-14497), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...) и SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-14497) проблеме не подвержены. Исправление также доступно в виде патча (https://git.kernel.org/linus/edbd58be15a957f6a760c4a514cd475...).
URL: http://openwall.com/lists/oss-security/2017/09/18/1
Новость: http://www.opennet.me/opennews/art.shtml?num=47242
Для Альта и 86-DOS не актуально.
Михаил?
Понятное дело, тысячи глаз же неустанно следят
Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzing. Откуда повышение скорости и качества поимки таких вещей.
чтож там с openVZ то происходит даже боюсь представить
Там что-то такого плана `2.6.32-042stab117.14 #1 SMP Mon Apr 17 17:27:00 MSK 2017 x86_64 x86_64 x86_64 GNU/Linux`
Данной уязвимости не подвержено.
> чтож там с openVZ то происходит даже боюсь представитьЧто, что... никто из разработчиков на этом fuzzer-ы не запускает, это делают только хакеры. Поэтому у хакеров по жизни есть эксплойты для этой цацы. Иногда бывает так что "terrorists win", как говорится в контре.
> Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAWНе имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.
> Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это
> БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.Так напиши свое суперсекурное ядро на дельфи. А так переполнение - обычная ошибка валидации ввода. Жабисты из Apache Struts на яве неплохо позажигали.
"Проблема проявляется в ядрах с 4.6 по 4.12" - в предыдущих версиях ядра этого не было?
В предыдущих ядрах было
https://www.opennet.me/opennews/art.shtml?num=45632
https://www.opennet.me/opennews/art.shtml?num=46526
https://www.opennet.me/opennews/art.shtml?num=47007
Эти уязвимости требуют физического доступа к ПК.
А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?
> это не то?То, захакай сам себя!
> в предыдущих версиях ядра этого не было?AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра.
> атака имеет смысл только из
> изолированных контейнеров
> с пользователем root,
> запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и
> изолированного сетевого стека (net namespaces).Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.