Local root exploit w jądrze Linux 3.4 i nowszych

dodał 3 lutego 2014 o 11:16 w kategorii Drobiazgi, Info  z tagami:

Wczoraj na GitHubie opublikowany został  działający exploit na jądro Linux w wersji 3.4 i nowszej oraz wszystkie jądra, które przeniosły wstecz wadliwy kod. CVE-2014-0038 dotyka systemów z podatnym jądrem i włączoną opcją CONFIG_X86_X32.

Jak sprawdzić, czy jądro zostało skompilowane z tą opcją? Może do tego posłużyć jedno z trzech poniższych poleceń:

grep CONFIG_X86_X32 /boot/config-$(uname -r)
zgrep CONFIG_X86_X32 /proc/config.gz
zcat /proc/config.gz |grep CONFIG_X86_X32

 Jeśli otrzymacie pustą odpowiedź, to możecie spać spokojniej. W przeciwnym jednak razie, jeśli ustawiona jest opcja

CONFIG_X86_X32=y

to polecamy weryfikację, czy wasza dystrybucja już załatała błąd.

Warto podkreślić, że opcja CONFIG_X86_X32  jest domyślnie ustawiona w OpenSUSE oraz Ubuntu. Jądra z linii Red Hata (w tym również Fedory) nie są podatne na ten błąd, gdyż Red Hat odrzucił wniosek o aktywację tej funkcji, argumentując decyzję względami bezpieczeństwa oraz potencjalnie jej niską przydatnością dla użytkowników. Ubuntu błąd już załatało.

Należy także wskazać, że dezaktywacja  funkcji CONFIG_X86_X32 nie wyłącza wsparcia 32 bitowych aplikacji użytkownika na 64 bitowym systemie, gdyż za to odpowiedzialna jest podobnie brzmiąca opcja CONFIG_X86_32. Więcej informacji o błędzie znajdziecie pod tym linkiem.

Uruchomienie exploita ze względu na wykorzystywany błąd trwa ok. 13 minut. Poniżej zrzut ekranu przedstawiający jego działanie.

CVE-2014-0038

CVE-2014-0038