The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"В systemd 228 обнаружена локальная root-уязвимость"
Отправлено opennews, 24-Янв-17 16:57 
В systemd 228 выявлена (http://openwall.com/lists/oss-security/2017/01/24/4) опасная локальная уязвимость, которая позволяет непривилегированному пользователю выполнить свой код с правами root.  Выпуск systemd 228 лежит в основе дистрибутива SUSE Linux Enterprise 12 SP2 и также применялся (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...) в Ubuntu Touch 15.04. Debian (https://security-tracker.debian.org/tracker/CVE-2016-10156) и RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-10156) проблеме не подвержены, но не исключено, что проблема перенесена в некоторые дистрибутивы, явно не использующие версию 228, в процессе бэкпортирвоания новых возможностей в старые пакеты с systemd.

Уязвимость вызвана тем, что выполнение функции touch() приводит к созданию файлов в директории /run с правами 07777 при использовании таймеров systemd. Проблема присутствует (https://github.com/systemd/systemd/commit/ee735086f8670be159...) в кодовой базе systemd только в выпуске 228 и была около года назад без лишней огласки устранена (https://github.com/systemd/systemd/commit/06eeacb6fe029804f2...) в выпуске 229. В примечании указано, что исправленная ошибка может привести к DoS-атаке через исчерпание дискового пространства в разделе через заполнение файла /run/systemd/show-status, созданного с правами 07777.


На это исправление обратили (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-10156) внимание разработчики дистрибутива SUSE, которые пришли к выводу что указанная ошибка не ограничивается отказом в обслуживании и может легко быть использована для получения root-доступа в системе. Выставляемые для файла права 07777 подразумевают не только общий доступ на запись, но и установку на файл suid-бита. Файлы создаются под пользователем root. Адаптировав к данной особенности эксплоит (http://www.halfdog.net/Security/2015/SetgidDirectoryPrivileg...) от похожей уязвимости, исследователям удалось успешно провести тестовую атаку, присвоив произвольному исполняемому файлу права suid root.

   $ ls -la /var/lib/systemd/timers/
   -rwsrwsrwt 1 root root  155 18. Jan 11:37 stamp-fstrim.timer

   $ /var/lib/systemd/timers/stamp-fstrim.timer /bin/sh -p

   # grep bin /etc/shadow
   bin:*:15288::::::


URL: http://openwall.com/lists/oss-security/2017/01/24/4
Новость: https://www.opennet.ru/opennews/art.shtml?num=45908

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру