szukaj

03.02.2014 | 11:16

avatar

Marcin Rybak

Local root exploit w jądrze Linux 3.4 i nowszych

Wczoraj na GitHubie opublikowany został  działający exploit na jądro Linux w wersji 3.4 i nowszej oraz wszystkie jądra, które przeniosły wstecz wadliwy kod. CVE-2014-0038 dotyka systemów z podatnym jądrem i włączoną opcją CONFIG_X86_X32.

Jak sprawdzić, czy jądro zostało skompilowane z tą opcją? Może do tego posłużyć jedno z trzech poniższych poleceń:

grep CONFIG_X86_X32 /boot/config-$(uname -r)
zgrep CONFIG_X86_X32 /proc/config.gz
zcat /proc/config.gz |grep CONFIG_X86_X32

 Jeśli otrzymacie pustą odpowiedź, to możecie spać spokojniej. W przeciwnym jednak razie, jeśli ustawiona jest opcja

CONFIG_X86_X32=y

to polecamy weryfikację, czy wasza dystrybucja już załatała błąd.

Warto podkreślić, że opcja CONFIG_X86_X32  jest domyślnie ustawiona w OpenSUSE oraz Ubuntu. Jądra z linii Red Hata (w tym również Fedory) nie są podatne na ten błąd, gdyż Red Hat odrzucił wniosek o aktywację tej funkcji, argumentując decyzję względami bezpieczeństwa oraz potencjalnie jej niską przydatnością dla użytkowników. Ubuntu błąd już załatało.

Należy także wskazać, że dezaktywacja  funkcji CONFIG_X86_X32 nie wyłącza wsparcia 32 bitowych aplikacji użytkownika na 64 bitowym systemie, gdyż za to odpowiedzialna jest podobnie brzmiąca opcja CONFIG_X86_32. Więcej informacji o błędzie znajdziecie pod tym linkiem.

Uruchomienie exploita ze względu na wykorzystywany błąd trwa ok. 13 minut. Poniżej zrzut ekranu przedstawiający jego działanie.

CVE-2014-0038

CVE-2014-0038

Powrót

Komentarze

  • avatar
    2014.02.03 12:13 anon

    NSA bug

    Odpowiedz
  • avatar
    2014.02.03 12:14 steppe

    X86? Czyli ARM na razie bezpieczny? :)

    Odpowiedz
  • avatar
    2014.02.03 18:21 R

    Debian tez wydaje się być wolny od opisanego błędu
    http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=708070

    Odpowiedz
  • avatar
    2014.02.04 12:25 Filip

    CentOS 6.3 – CONFIG_X86_X32 wyłączony
    ArchLinux (aktualizowany wczoraj) – failed to get root :(

    Odpowiedz
  • avatar
    2014.02.04 19:57 agilob

    Próbowałem na openSUSE 12.3 i 13.1 i na nich exploit nie działa, widocznie to tylko Ubuntu ;)

    Odpowiedz
  • avatar
    2014.02.06 16:30 Frędzel

    Nie wiem, czy mam refleks szachisty, ale widzę, że do grona redakcyjnego Z3S dołączył nowy autor i proszę bardzo, konkrety prosto z mostu. <3 Z3S ;-)

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Local root exploit w jądrze Linux 3.4 i nowszych

Komentarze