URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112304
[ Назад ]

Исходное сообщение
"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Linux"

Отправлено opennews , 21-Сен-17 12:53 
В обработчике RAW-сокетов AF_PACKET из состава ядра Linux
выявлена (http://openwall.com/lists/oss-security/2017/09/18/1) очередная уязвимость (CVE-2017-14497 (https://security-tracker.debian.org/tracker/CVE-2017-14497)), позволяющая инициировать переполнение буфера при  выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET  за последний год (1 (https://www.opennet.me/opennews/art.shtml?num=45632), 2 (https://www.opennet.me/opennews/art.shtml?num=46526), 3 (https://www.opennet.me/opennews/art.shtml?num=47007)). В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.


Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс  пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).


Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1492594). Проблема проявляется в ядрах с 4.6  по 4.12 включительно и уже устранена в Fedora 26 (https://bugzilla.redhat.com/show_bug.cgi?id=1492594) и Debian (https://security-tracker.debian.org/tracker/CVE-2017-14497). Все версии RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-14497), Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2...) и SUSE/openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-14497) проблеме  не подвержены. Исправление также доступно в виде патча (https://git.kernel.org/linus/edbd58be15a957f6a760c4a514cd475...).


URL: http://openwall.com/lists/oss-security/2017/09/18/1
Новость: http://www.opennet.me/opennews/art.shtml?num=47242


Содержание

Сообщения в этом обсуждении
"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 21-Сен-17 12:56 
Для Альта и 86-DOS не актуально.

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 22-Сен-17 14:02 
Михаил?

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Анончег , 23-Сен-17 02:52 
Понятное дело, тысячи глаз же неустанно следят

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 24-Сен-17 22:26 
Теперь кроме тысяч глаз кто-то стал пускать автоматиеческие анализаторы и fuzzing. Откуда повышение скорости и качества поимки таких вещей.

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 21-Сен-17 15:22 
чтож там с openVZ то происходит даже боюсь представить

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 21-Сен-17 21:47 
Там что-то такого плана `2.6.32-042stab117.14 #1 SMP Mon Apr 17 17:27:00 MSK 2017 x86_64 x86_64 x86_64 GNU/Linux`
Данной уязвимости не подвержено.

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 24-Сен-17 23:08 
> чтож там с openVZ то происходит даже боюсь представить

Что, что... никто из разработчиков на этом fuzzer-ы не запускает, это делают только хакеры. Поэтому у хакеров по жизни есть эксплойты для этой цацы. Иногда бывает так что "terrorists win", как говорится в контре.


"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Kodir , 21-Сен-17 15:34 
> Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW

Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.


"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Аноним , 24-Сен-17 23:03 
> Не имеет значения. Если при опр. _реальных_ обстоятельствах это можно сделать, это
> БУДЕТ сделано. Убивает лишь суть ошибки - переполнение буфера!! Будто в 1970-ые попали.

Так напиши свое суперсекурное ядро на дельфи. А так переполнение - обычная ошибка валидации ввода. Жабисты из Apache Struts на яве неплохо позажигали.


"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Пользователь , 21-Сен-17 18:42 
"Проблема проявляется в ядрах с 4.6 по 4.12" - в предыдущих версиях ядра этого не было?

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Zmeyuka , 21-Сен-17 21:02 
В предыдущих ядрах было
https://www.opennet.me/opennews/art.shtml?num=45632
https://www.opennet.me/opennews/art.shtml?num=46526
https://www.opennet.me/opennews/art.shtml?num=47007

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено Пользователь , 22-Сен-17 18:52 
Эти уязвимости требуют физического доступа к ПК.

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено 0x0 , 24-Сен-17 07:28 
А виртмашина/контейнер, арендованный на каком-то из серверов -- это не то?

"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено pavlinux , 25-Сен-17 02:45 
>  это не то?

То, захакай сам себя!


"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено pavlinux , 25-Сен-17 02:46 
> в предыдущих версиях ядра этого не было?

AF_PACKET, SCTP и NAMESPACES - самые дырявые части ядра.


"Четвёртая уязвимость в реализации сокетов AF_PACKET ядра Lin..."
Отправлено pavlinux , 25-Сен-17 02:39 
> атака имеет смысл только из
> изолированных контейнеров
> с пользователем root,
> запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и
> изолированного сетевого стека (net namespaces).

Кароч надо четыре раза отстрелить себе яйцо, тогда может быть, наверно, вероятно, кто-то, когда-нибудь хакнет.