URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 125296
[ Назад ]

Исходное сообщение
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая поднять свои привилегии"

Отправлено opennews , 19-Сен-21 10:27 
В ядре Linux выявлена уязвимость (CVE-2021-41073), позволяющая локальному пользователю  поднять свои привилегии в системе. Проблема вызвана ошибкой в реализации интерфейса асинхронного ввода/вывода io_uring, приводящей к обращению к уже освобождённому блоку памяти. Отмечается, что исследователем удалось добиться освобождения памяти по заданному смещению при манипуляции с функцией loop_rw_iter() со стороны непривилегированного пользователя, что делает возможным создание рабочего эксплоита. Проблема пока устранена только в виде патча, который бэкпортирован в стабильные ветки ядра, но обновление ещё не выпущено...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=55828


Содержание

Сообщения в этом обсуждении
"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 10:29 
А что тут комментировать? И так все понятно.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 10:34 
> I plan to share the specifics for exploitation

in the future.

Piздеть не мешки ворочать. Расходимся, exploit даже не завезли.

// b.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 10:52 
То что он опубликует его позже совсем не значит что эксплойта нет.
Просто хотят дать время на обнову.
А если добавить щепотку теории заговоров, то это в общем доступе нет, а у кого надо может и есть.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено malloc , 19-Сен-21 12:07 
Это работает и в другую сторону. Заявление, что уязвимость есть, а эксплойта нет де-факто означает, что на практике проэксплуатировать её невозможно. И пока нету хотя бы PoC говорить о том, что это уязвимость рановато.

У безпасников сам факт того, что есть возможность что-то где-то запустить - это уже уязвимость. И их не интересует, что запускать необходимо для исполнения задач бизнес-логики. Работает, значит уязвимо. И в данной логике сам факт возможности запуска - это компрометация системы


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено YetAnotherOnanym , 19-Сен-21 18:51 
> Заявление, что уязвимость есть, а эксплойта нет де-факто означает, что для человека, способного только скачивать написанное другими, на практике проэксплуатировать её невозможно

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 11:22 
5.14.6 релизнули с фиксом: https://lwn.net/Articles/869748/

// b.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 11:38 
Ну так то mailline, а не lts.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 11:44 
5.10.67

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено ryoken , 20-Сен-21 09:01 
>> mailline

Ы?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 20-Сен-21 19:48 
>>> mailline
> Ы?

Что "Ы"?

Патчи же к этому ядру отсылают по (e)mail-у, так ведь?
Вот поэтому-то оно и называется "mailline".


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:35 
В списке изменений к 5.14.6  https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.14.6 есть несколько связанных с io_uring исправлений, но они не связаны с устранением обсуждаемой уязвимости.  Бага в коде loop_rw_iter(int rw, struct io_kiocb *req, struct iov_iter *iter) из fs/io_uring.c , а в 5.14.6 его не трогали.

Если бы исправлили, должны были заменить

   req->rw.len -= nr;
   req->rw.addr += nr;
   iov_iter_advance(iter, nr);

на

   if (!iov_iter_is_bvec(iter)) {
      iov_iter_advance(iter, nr);
   } else {
      req->rw.len -= nr;
      req->rw.addr += nr;
   }


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:39 
Спасибо!

Прочитал, что что-то в  io_uring исправили, автоматически подумал, что это и есть фикс.

// b.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:43 
Накатил патч на 5.14.6, перезагрузился, всё работает.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено lufog , 19-Сен-21 11:03 
Да здравствует Linux/Windows/BSD/etc (подчеркнуть нужное), самая не дырявая ос на свете! А если без шуток, что тут сказать, уязвимости есть везде, исправляют и ладно.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 11:54 
Вот если бы на расте было написано, то все лагало бы безбожно и уязвимость бы не успевали был проэксплуатировать

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:01 
Это уже обсуждали 100500 раз.

Rust не защищает от ошибок в логике - так что дыры будут и в приложениях на Rust.

// b.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено anonymous , 19-Сен-21 12:04 
Мне кажется, вы не дочитали коммент, на который отвечает.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:12 
А в божественной сишечке разве ошибок в логике не бывает? Еще как бывают.
Просто к ним добавляется еще целый пласт ошибок с памятью.

Посмотрите на патч этой проблемы, это же жесть:
+ req->rw.len -= nr;
+ req->rw.addr += nr;

Тут байтиков добавим, там убавим, вызвали не в том месте или забыли одно из значений заменить - ну фигли, бывает. Эти действия должны быть спрятаны в структуре данных чтобы оно было консистентно и валидно, а не это вот все.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 13:56 
Это и есть структура

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено anonymous , 19-Сен-21 12:06 
Вас не надоело заводить тему Rust-а? С одной стороны хочется ответить, ибо по производительности Rust не уступает Си. С другой стороны уже задолбало обсуждать Rust в новостях, не имеющих к нему отношение.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено aname , 19-Сен-21 14:26 
Попробуйте переписывать новости на Расте

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:10 
За последние месяцы сотня уязвимостей в io_uring исправлена. Как и за месяцы до того. Теперь о каждой новости писать?

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:11 
Так эта даёт local root - такое таки не часто.

// b.


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 19-Сен-21 12:19 
Ты задолбал своим бэ, нэймфаг.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено нах.. , 20-Сен-21 14:41 
Ну дык его там поимели он сюда приперся.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Какаянахренразница , 19-Сен-21 14:13 
> позволяющая поднять свои привилегии

А зачем мне столько привилегий?..


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено aname , 19-Сен-21 14:27 
Чтобы чекать

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено мое правило , 19-Сен-21 19:29 
Тоже так думаю. Жаль что не родились мы все крипаками у пана.

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Какаянахренразница , 29-Сен-21 10:26 
> Тоже так думаю. Жаль что не родились мы все крипаками у пана.

На своих машинах я единственный пользователь. Сам себе хозяин и сам себе раб. Зачем мне ещё какие-то привилегии? Перед кем привилегии?


"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 20-Сен-21 00:20 
Это всё проприетарщики виноваты!

"Уязвимость в подсистеме io_uring ядра Linux, позволяющая под..."
Отправлено Аноним , 24-Сен-21 00:19 
Как буднично все стало в сводках по ядру. Раньше вон как в винде находили уязвимость, все дружно вопили: РЕШеТО111. а теперь...