URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111961
[ Назад ]

Исходное сообщение
"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."

Отправлено opennews , 11-Авг-17 11:35 
В сетевой подсистеме ядра Linux выявлены две опасные уязвимости, которые позволяют локальному пользователю повысить свои привилегии в системе:

-  Первая уязвимость (http://openwall.com/lists/oss-security/2017/08/10/5) (CVE-2017-1000112 (https://security-tracker.debian.org/tracker/CVE-2017-1000112)) вызвана состоянием гонки (race condition) в коде управления аппаратно акселерированным разбором фрагментированных UDP-пакетов - UFO (UDP Fragmentation Offload). Суть проблемы в том, что построение пакета для
UFO осуществляется при помощи вызовов __ip_append_data() и
ip_ufo_append_data(), а данные передаются через несколько вызовов send(), между которыми атакующий может подменить тип  с UFO на не-UFO и вызвать наложение требующего фрагментации хвоста на область памяти вне границ выделенного буфера.  Проблема присутствует в ядре с 18 октября 2005 года и проявляется как в стеке IPv4, так и при использовании IPv6.

-  Вторая уязвимость (http://openwall.com/lists/oss-security/2017/08/10/7) (CVE-2017-1000111 (https://security-tracker.debian.org/tracker/CVE-2017-1000111)) вызвана состоянием гонки при обработке сокетов AF_PACKET с опцией PACKET_RESERVE. Это третья (https://www.opennet.me/opennews/art.shtml?num=46526) уязвимость (https://www.opennet.me/opennews/art.shtml?num=45632) в реализации кольцевых буферов TPACKET_V3 сокетов AF_PACKET (функция packet_set_ring), которые включены по умолчанию ("CONFIG_PACKET=y") в большинстве дистрибутивов Linux. В отличие от прошлых проблем новая уязвимость проявляется при использовании опции PACKET_VERSION.

Для успешной эксплуатации обеих уязвимостей требуется наличие полномочий CAP_NET_RAW, которые обычно не предоставляются непривилегированным пользователям. С практической стороны уязвимости представляют интерес для организации атаки по выходу из изолированных контейнеров, так как проблема может быть эксплуатирована в системах с поддержкой пространств имён идентификаторов пользователей (user namespaces). В  Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora.  В Android право создавать сокеты AF_PACKET имеет процесс mediaserver, через который может быть эксплуатирована уязвимость.


Уязвимости пока устранены только в Ubuntu (https://usn.ubuntu.com/usn/usn-3386-1/), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000112) и openSUSE (https://lists.opensuse.org/opensuse-security-announce/2017-0...). Проблемы остаются неисправленными в Fedora (https://bodhi.fedoraproject.org/updates/?releases=F26&type=s...), Debian (https://security-tracker.debian.org/tracker/CVE-2017-1000112) и RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000112). Для ядра Linux предложены (http://patchwork.ozlabs.org/patch/800274/) патчи (https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.gi...), в том числе предложено полностью удалить подсистему UFO из ядра 4.14.


URL: http://openwall.com/lists/oss-security/2017/08/10/5
Новость: http://www.opennet.me/opennews/art.shtml?num=47007


Содержание

Сообщения в этом обсуждении
"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 11:35 
Такое впечатление, что user namespaces придумали специально, чтобы проще из контейнеров выходить.

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Michael Shigorin , 11-Авг-17 11:40 
> Такое впечатление, что user namespaces придумали специально,
> чтобы проще из контейнеров выходить.

Ну так в *nix традиционно "рут? -- проходи!" же.  Соответственно пока _все_ хотя бы уже существующие проверки перепроверят...

В общем, у нас userns по умолчанию отключены, но можно вглючить на свой страх и риск.


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 15:11 
А если они отключены, то это означает, что и в основной системе, и в контейнере один и тот же набор пользователей?

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено grsec , 12-Авг-17 00:59 
В git у вас почти все версии с CONFIG_USER_NS=y

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 11:46 
Вот да. Такие-то дыры каждый раз~

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 12:05 
В AF_PACKET и без user namespaces полно дыр.

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено ваш К.О. , 11-Авг-17 12:09 
af_packet без user namespaces доступен только руту.

remote дыр в нем я что-то не припомню с того самого 2005го года


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 12:19 
>  Такое впечатление, что user namespaces придумали специально, чтобы проще из контейнеров выходить.

Нет, user namespaces придумали специально, чтобы контейнеры _были_.
В данном случае, повышение CAP_NET_RAW -> root может быть проэксплуатировано и без userns.


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено EHLO , 11-Авг-17 13:07 
>В данном случае, повышение CAP_NET_RAW -> root может быть проэксплуатировано и без userns

речь о том что через user namespaces можно получить рута без CAP_NET_RAW, в смысле поставить CAP_NET_RAW, не будучи рутом.
Это кроме очевидного выходе рута_в_контейнере из изоляции.


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 15:14 
Потому, что CAP_NET_RAW, чаще всего, даётся контейнеру.

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 13:12 
>> Уязвимости пока устранены только в Ubuntu, SUSE и openSUSE. Проблемы остаются неисправленными в Fedora, Debian и RHEL/CentOS.

Что скажут хейтеры убунты? Не ребрендинг дебиана всё же?


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 13:23 
>В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora.

Вопросы?


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 11-Авг-17 16:27 
> предложены патчи, в том числе предложено полностью удалить подсистему UFO из ядра 4.14.

Наконец-то хороший патч.


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено pda , 11-Авг-17 20:05 
Почему удаление аппаратной обработки - хорошо? Или тут табличка "сарказм" потерялась?

"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Мегазаычы , 16-Авг-17 00:59 
потому что читай cover message, вот почему. https://www.spinics.net/lists/netdev/msg443815.html

не умеют работать с источниками, а туда же, в айти лезут.


"Уязвимости в реализации сокетов AF_PACKET и UDP-стеке ядра L..."
Отправлено Аноним , 16-Авг-17 10:58 
Ну почему автор этой статьи (и других аналогичных) не упоминает, кто уязвимость нашел и ответственно разгласил?