Local root exploit w jądrze Linux 3.4 i nowszych
Wczoraj na GitHubie opublikowany został działający exploit na jądro Linux w wersji 3.4 i nowszej oraz wszystkie jądra, które przeniosły wstecz wadliwy kod. CVE-2014-0038 dotyka systemów z podatnym jądrem i włączoną opcją CONFIG_X86_X32.
Jak sprawdzić, czy jądro zostało skompilowane z tą opcją? Może do tego posłużyć jedno z trzech poniższych poleceń:
grep CONFIG_X86_X32 /boot/config-$(uname -r) zgrep CONFIG_X86_X32 /proc/config.gz zcat /proc/config.gz |grep CONFIG_X86_X32
Jeśli otrzymacie pustą odpowiedź, to możecie spać spokojniej. W przeciwnym jednak razie, jeśli ustawiona jest opcja
CONFIG_X86_X32=y
to polecamy weryfikację, czy wasza dystrybucja już załatała błąd.
Warto podkreślić, że opcja CONFIG_X86_X32 jest domyślnie ustawiona w OpenSUSE oraz Ubuntu. Jądra z linii Red Hata (w tym również Fedory) nie są podatne na ten błąd, gdyż Red Hat odrzucił wniosek o aktywację tej funkcji, argumentując decyzję względami bezpieczeństwa oraz potencjalnie jej niską przydatnością dla użytkowników. Ubuntu błąd już załatało.
Należy także wskazać, że dezaktywacja funkcji CONFIG_X86_X32 nie wyłącza wsparcia 32 bitowych aplikacji użytkownika na 64 bitowym systemie, gdyż za to odpowiedzialna jest podobnie brzmiąca opcja CONFIG_X86_32. Więcej informacji o błędzie znajdziecie pod tym linkiem.
Uruchomienie exploita ze względu na wykorzystywany błąd trwa ok. 13 minut. Poniżej zrzut ekranu przedstawiający jego działanie.
Podobne wpisy
- Jak Facebook kupił exploita na Tailsa, by pomóc w złapaniu groźnego przestępcy
- Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia
- Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd
- Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami
- Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów
NSA bug
X86? Czyli ARM na razie bezpieczny? :)
Debian tez wydaje się być wolny od opisanego błędu
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=708070
by być dokładniejszym, kernel jest podatny, ale defaultowo opcja CONFIG_X86_X32 jest wyłączona: https://security-tracker.debian.org/tracker/CVE-2014-0038
CentOS 6.3 – CONFIG_X86_X32 wyłączony
ArchLinux (aktualizowany wczoraj) – failed to get root :(
Próbowałem na openSUSE 12.3 i 13.1 i na nich exploit nie działa, widocznie to tylko Ubuntu ;)
Nie wiem, czy mam refleks szachisty, ale widzę, że do grona redakcyjnego Z3S dołączył nowy autor i proszę bardzo, konkrety prosto z mostu. <3 Z3S ;-)