The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии"  +/
Сообщение от opennews (??), 21-Май-22, 10:24 
В ядре Linux выявлена уязвимость (CVE-2022-1729), позволяющая локальному пользователю получить root-доступ к системе. Уязвимость вызвана состоянием гонки в подсистеме perf, которое можно использовать для инициирования обращения к уже освобождённой области памяти ядра (use-after-free). Проблема проявляется начиная с выпуска ядра 4.0-rc1. Возможность эксплуатации подтверждена для выпусков 5.4.193+...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57226

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. Скрыто модератором  +5 +/
Сообщение от Аноним (1), 21-Май-22, 10:24 
Ответить | Правка | Наверх | Cообщить модератору

2. Скрыто модератором  +4 +/
Сообщение от nn (??), 21-Май-22, 10:41 
Ответить | Правка | Наверх | Cообщить модератору

4. Скрыто модератором  +/
Сообщение от Корец (?), 21-Май-22, 10:48 
Ответить | Правка | Наверх | Cообщить модератору

6. Скрыто модератором  +1 +/
Сообщение от Аноним (6), 21-Май-22, 11:21 
Ответить | Правка | Наверх | Cообщить модератору

5. Скрыто модератором  +/
Сообщение от Анонн (?), 21-Май-22, 11:16 
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

9. Скрыто модератором  +1 +/
Сообщение от Аноним (9), 21-Май-22, 11:25 
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

11. Скрыто модератором  +4 +/
Сообщение от Анонн (?), 21-Май-22, 11:44 
Ответить | Правка | Наверх | Cообщить модератору

12. Скрыто модератором  +/
Сообщение от Аноним (9), 21-Май-22, 11:51 
Ответить | Правка | Наверх | Cообщить модератору

13. Скрыто модератором  +1 +/
Сообщение от Аноним (13), 21-Май-22, 12:05 
Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +1 +/
Сообщение от Аноним (3), 21-Май-22, 10:43 
Нужное значение это >= 2. Кстати оно и так по-умолчанию 2, если создатели дистра не тронули шаловливыми ручками.
https://docs.kernel.org/admin-guide/sysctl/kernel.html#perf-...
Ответить | Правка | Наверх | Cообщить модератору

7. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (6), 21-Май-22, 11:22 
Они что-то знали? Не просто так тронули святое? Неужели термовнедрение багов при помощи паяльника работает?
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (-), 21-Май-22, 17:10 
Вообще-то с >=2 оно как раз таки не работает. И оно так по дефолту. Давать бесправному юзеру профайлить всю систему - очень так себе идея. Даже если не этот вулн, так пичкать хакера информацией о системе крайне вредно для секурити системы.
Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (13), 21-Май-22, 12:09 
>  Нужное значение это >= 2. Кстати оно и так по-умолчанию 2, если создатели дистра не тронули шаловливыми ручками.

Разработчики Debian потрогали, у них по умолчанию 3, что ещё более параноидально (соответственно, в ubuntu скорее всего тоже).
Правда, из документации непонятно, какая разница между 2 и 3.

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

20. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  –1 +/
Сообщение от Аноним (-), 21-Май-22, 17:01 
Очередной вулн который у меня не работает :)

┌─Error:─────────────────────────────────────────────────────────────────┐
│You may not have permission to collect system-wide stats.               │
....
│The current value is 2:                                                 │

Нех неадмину столько знать, даже иррелевантно к этому вулну - такой масшаб утечек сисинфо как через профилер сам по себе по сути вулн.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

8. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  –1 +/
Сообщение от Аноним (-), 21-Май-22, 11:24 
> Linux 4.0-rc1 out
> Sun, 22 Feb 2015

https://lwn.net/Articles/634346/

Какой классный и долгоживучий бекдор, больше 7 лет продержался!

Это вам не пихать какую-то каку в cargo или npm, которую скачают раз 200.
Это ух! Миллионы серверов разом! Белиссимо!

Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +7 +/
Сообщение от Аноним (13), 21-Май-22, 12:45 
> Это ух! Миллионы серверов разом! Белиссимо!

Найти бы ещё эти миллионы серверов, где профилирование разрешено простым пользователям.

Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от ИмяХ (?), 21-Май-22, 14:22 
Тысичиглас семь лет не могли найти уязвимость в коде.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

22. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  –1 +/
Сообщение от Аноним (-), 21-Май-22, 17:05 
> Тысичиглас семь лет не могли найти уязвимость в коде.

Так нашли же наконец. А так - да, гонки такого плана найти не сильно просто. Гонки вообще сложный в отлове класс багов. Вон фрюшники рядом рассказывают про дедлоки в ZFS которые полезли только когда IOPSы стали в миллионах измеряться. До этого у них просто изредка "что-то почему-то висло" но настолько редко что никто даже не знал что и почему виснет. Что вас удивляет в этом виде багов?

Ответить | Правка | Наверх | Cообщить модератору

27. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от edo (ok), 22-Май-22, 00:49 
> Вон фрюшники рядом рассказывают про дедлоки в ZFS которые полезли только когда IOPSы стали в миллионах измеряться

где почитать? в итоге победили, или пока ищут?

Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (-), 24-Май-22, 19:26 
Вроде в недавней новости про релиз фряхи. В коментах к ней народ писал.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (-), 21-Май-22, 17:02 
> Какой классный и долгоживучий бекдор, больше 7 лет продержался!

Если ты разрешил профилирование непривилегированым юзерам ты что-то делал не так. Так утекает очень много информации о системе.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

10. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +1 +/
Сообщение от Анонн (?), 21-Май-22, 11:31 
Ха, посмотрите патч.
Проблема рказалось в том, чтл эти ребята забыли одну проверку на валидность данных и 3 (три!) goto :D
Ответить | Правка | Наверх | Cообщить модератору

16. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  –4 +/
Сообщение от ИмяХ (?), 21-Май-22, 13:53 
Ну что, помог вам pacт в ядре?
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +2 +/
Сообщение от Аноним (-), 21-Май-22, 16:29 
а когда это он успел там появиться?
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от pavlinux (ok), 21-Май-22, 16:44 
> позволяющая локальному пользователю получить root-доступ к

Если чо, то perf ваще ...уёво работает не от рута.

> Проблема проявляется начиная с выпуска ядра 4.0-rc1.

Проблема проявляется начиная с 2.6.31  https://lwn.net/Articles/339361/


Сцк, прям даже интересно, как "отладочная подсистема Performance Events"
не может не содержать бэкдоров? Оно само БОЛЬШОЙ БЭКДОР!

Эта xepня просто источник дырищ!


CVE-2009-3234    Buffer overflow in the perf_copy_attr function in kernel/perf_counter.c in the Linux kernel 2.6.31-rc1 allows local users to cause a denial of service (crash) and execute arbitrary code via a "big size data" to the perf_counter_open system call.

CVE-2010-4169    Use-after-free vulnerability in mm/mprotect.c in the Linux kernel before 2.6.37-rc2 allows local users to cause a denial of service via vectors involving an mprotect system call.

CVE-2021-38200    arch/powerpc/perf/core-book3s.c in the Linux kernel before 5.12.13, on systems with perf_event_paranoid=-1 and no specific PMU driver support registered, allows local users to cause a denial of service (perf_instruction_pointer NULL pointer dereference and OOPS) via a "perf record" command.

CVE-2021-28971    In intel_pmu_drain_pebs_nhm in arch/x86/events/intel/ds.c in the Linux kernel through 5.11.8 on some Haswell CPUs, userspace applications (such as perf-fuzzer) can cause a system crash because the PEBS status in a PEBS record is mishandled, aka CID-d88d05a9e0b6.

CVE-2020-25704    A flaw memory leak in the Linux kernel performance monitoring subsystem was found in the way if using PERF_EVENT_IOC_SET_FILTER. A local user could use this flaw to starve the resources causing denial of service.

CVE-2020-14351    A flaw was found in the Linux kernel. A use-after-free memory flaw was found in the perf subsystem allowing a local attacker with permission to monitor perf events to corrupt memory and possibly escalate privileges. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.

CVE-2019-3901    A race condition in perf_event_open() allows local attackers to leak sensitive data from setuid programs. As no relevant locks (in particular the cred_guard_mutex) are held during the ptrace_may_access() call, it is possible for the specified target task to perform an execve() syscall with setuid execution before perf_event_alloc() actually attaches to it, allowing an attacker to bypass the ptrace_may_access() check and the perf_event_exit_task(current) call that is performed in install_exec_creds() during privileged execve() calls. This issue affects kernel versions before 4.8.

CVE-2019-2260    A race condition occurs while processing perf-event which can lead to a use after free condition in Snapdragon Auto, Snapdragon Compute, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables in MDM9150, MDM9206, MDM9607, MDM9640, MDM9650, MSM8909W, QCS405, QCS605, Qualcomm 215, SD 210/SD 212/SD 205, SD 425, SD 427, SD 430, SD 435, SD 439 / SD 429, SD 450, SD 625, SD 632, SD 636, SD 665, SD 712 / SD 710 / SD 670, SD 730, SD 820A, SD 835, SD 845 / SD 850, SD 855, SDM439, SDM630, SDM660, SDX20, SDX24, Snapdragon_High_Med_2016, SXR1130

CVE-2019-19769    In the Linux kernel 5.3.10, there is a use-after-free (read) in the perf_trace_lock_acquire function (related to include/trace/events/lock.h).

CVE-2018-12714    An issue was discovered in the Linux kernel through 4.17.2. The filter parsing in kernel/trace/trace_events_filter.c could be called with no filter, which is an N=0 case when it expected at least one line to have been read, thus making the N-1 index invalid. This allows attackers to cause a denial of service (slab out-of-bounds write) or possibly have unspecified other impact via crafted perf_event_open and mmap system calls.

CVE-2018-1000199    The Linux Kernel version 3.18 contains a dangerous feature vulnerability in modify_user_hw_breakpoint() that can result in crash and possibly memory corruption. This attack appear to be exploitable via local code execution and the ability to use ptrace. This vulnerability appears to have been fixed in git commit f67b15037a7a50c57f72e69a6d59941ad90a0f0f.

CVE-2017-9083    poppler 0.54.0, as used in Evince and other products, has a NULL pointer dereference in the JPXStream::readUByte function in JPXStream.cc. For example, the perf_test utility will crash (segmentation fault) when parsing an invalid PDF file.

CVE-2017-6001    Race condition in kernel/events/core.c in the Linux kernel before 4.9.7 allows local users to gain privileges via a crafted application that makes concurrent perf_event_open system calls for moving a software group into a hardware context. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-6786.

CVE-2017-18255    The perf_cpu_time_max_percent_handler function in kernel/events/core.c in the Linux kernel before 4.11 allows local users to cause a denial of service (integer overflow) or possibly have unspecified other impact via a large value, as demonstrated by an incorrect sample-rate calculation.

CVE-2017-15826    Due to a race condition in MDSS rotator in Android for MSM, Firefox OS for MSM, and QRD Android before 2017-10-20, a double free vulnerability may potentially exist when two threads free the same perf structures.

CVE-2015-9004    kernel/events/core.c in the Linux kernel before 3.19 mishandles counter grouping, which allows local users to gain privileges via a crafted application, related to the perf_pmu_register and perf_event_open functions.

CVE-2015-8963    Race condition in kernel/events/core.c in the Linux kernel before 4.4 allows local users to gain privileges or cause a denial of service (use-after-free) by leveraging incorrect handling of an swevent data structure during a CPU unplug operation.

CVE-2015-8955    arch/arm64/kernel/perf_event.c in the Linux kernel before 4.1 on arm64 platforms allows local users to gain privileges or cause a denial of service (invalid pointer dereference) via vectors involving events that are mishandled during a span of multiple HW PMUs.

CVE-2015-6526    The perf_callchain_user_64 function in arch/powerpc/perf/callchain.c in the Linux kernel before 4.0.2 on ppc64 platforms allows local users to cause a denial of service (infinite loop) via a deep 64-bit userspace backtrace.

CVE-2014-7826    kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does not properly handle private syscall numbers during use of the ftrace subsystem, which allows local users to gain privileges or cause a denial of service (invalid pointer dereference) via a crafted application.

CVE-2014-7825    kernel/trace/trace_syscalls.c in the Linux kernel through 3.17.2 does not properly handle private syscall numbers during use of the perf subsystem, which allows local users to cause a denial of service (out-of-bounds read and OOPS) or bypass the ASLR protection mechanism via a crafted application.

CVE-2013-7446    Use-after-free vulnerability in net/unix/af_unix.c in the Linux kernel before 4.3.3 allows local users to bypass intended AF_UNIX socket permissions or cause a denial of service (panic) via crafted epoll_ctl calls.

CVE-2013-4254    The validate_event function in arch/arm/kernel/perf_event.c in the Linux kernel before 3.10.8 on the ARM platform allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) by adding a hardware event to an event group led by a software event.

CVE-2013-2930    The perf_trace_event_perm function in kernel/trace/trace_event_perf.c in the Linux kernel before 3.12.2 does not properly restrict access to the perf subsystem, which allows local users to enable function tracing via a crafted application.

CVE-2013-2146    arch/x86/kernel/cpu/perf_event_intel.c in the Linux kernel before 3.8.9, when the Performance Events Subsystem is enabled, specifies an incorrect bitmask, which allows local users to cause a denial of service (general protection fault and system crash) by attempting to set a reserved bit.

CVE-2013-2094    The perf_swevent_init function in kernel/events/core.c in the Linux kernel before 3.8.9 uses an incorrect integer data type, which allows local users to gain privileges via a crafted perf_event_open system call.

CVE-2013-1904    Absolute path traversal vulnerability in steps/mail/sendmail.inc in Roundcube Webmail before 0.7.3 and 0.8.x before 0.8.6 allows remote attackers to read arbitrary files via a full pathname in the _value parameter for the generic_message_footer setting in a save-perf action to index.php, as exploited in the wild in March 2013.

CVE-2013-1060    A certain Ubuntu build procedure for perf, as distributed in the Linux kernel packages in Ubuntu 10.04 LTS, 12.04 LTS, 12.10, 13.04, and 13.10, sets the HOME environment variable to the ~buildd directory and consequently reads the system configuration file from the ~buildd directory, which allows local users to gain privileges by leveraging control over the buildd account.

CVE-2011-4611    Integer overflow in the perf_event_interrupt function in arch/powerpc/kernel/perf_event.c in the Linux kernel before 2.6.39 on powerpc platforms allows local users to cause a denial of service (unhandled performance monitor exception) via vectors that trigger certain outcomes of performance events.

CVE-2011-2918    The Performance Events subsystem in the Linux kernel before 3.1 does not properly handle event overflows associated with PERF_COUNT_SW_CPU_CLOCK events, which allows local users to cause a denial of service (system hang) via a crafted application.

CVE-2011-2905    Untrusted search path vulnerability in the perf_config function in tools/perf/util/config.c in perf, as distributed in the Linux kernel before 3.1, allows local users to overwrite arbitrary files via a crafted config file in the current working directory.

CVE-2011-2693    The perf subsystem in the kernel package 2.6.32-122.el6.x86_64 in Red Hat Enterprise Linux (RHEL) 6 does not properly handle NMIs, which might allow local users to cause a denial of service (excessive log messages) via unspecified vectors.

CVE-2011-2521    The x86_assign_hw_event function in arch/x86/kernel/cpu/perf_event.c in the Performance Events subsystem in the Linux kernel before 2.6.39 does not properly calculate counter values, which allows local users to cause a denial of service (panic) via the perf program.

CVE-2010-4169    Use-after-free vulnerability in mm/mprotect.c in the Linux kernel before 2.6.37-rc2 allows local users to cause a denial of service via vectors involving an mprotect system call.

Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (-), 21-Май-22, 17:06 
> Если чо, то perf ваще ...уёво работает не от рута.

Ты еще kdb непривилегированому юзеру дай и подивись что получится.

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии"  +/
Сообщение от pavlinux (ok), 21-Май-22, 17:41 
> Возможность эксплуатации подтверждена для выпусков ...

ИЧСХ, до версии 2.6.36 через зависимости оно отключалось,
а где-то в районе ядра 3.2 эту подсистему ваще не реально стало выпилить.


Ответить | Правка | Наверх | Cообщить модератору

26. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять привилегии"  +/
Сообщение от Аноним (-), 21-Май-22, 18:21 
Пользуйся 2.6.36, только там известных вулнов наверное дохрена. Оно даже без дыр так то роняется более 9000 способов.
Ответить | Правка | Наверх | Cообщить модератору

29. "Уязвимость в подсистеме ядра Linux perf, позволяющая поднять..."  +/
Сообщение от Аноним (-), 22-Май-22, 14:56 
Люди, настрочившие 260+ комментов в новости про новую версию раста, в новостях про раст в ядре и тд, о его нинужности, ау? Вы где? Или вам нечего сказать?
Или про сишечку даже добавить нечего? Типа, ну к этому все привыкли, shit happens с завидной регулярность?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2022 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру