Μια σοβαρή ευπάθεια -πρακτικά όλων των εκδόσεων Linux- που είναι παρούσα εδώ και εννιά χρόνια, είναι αντικείμενο ενεργής εκμετάλλευσης και συστήνεται το άμεσο πατσάρισμα της από τους χρήστες.
Το bug με την κωδική ονομασία CVE-2016-5195, μπορεί να είναι μια "απλή" ευπάθεια αυξημένων δικαιωμάτων, αλλά η ύπαρξη της σε σημείο του linux kernel που είναι μέρος όλων των διανομών και ο εντοπισμός κώδικα που χρησιμοποιείται ενεργά σε επιθέσεις, κάνει τους ερευνητές να το χαρακτηρίζουν πολύ σοβαρό.
Ο Dan Rosenberg, ένας ερευνητής της Azimuth Secutity, μας έκανε γνωστό ίσως το πιο σοβαρό τοπικό privilege escalation που έγινε γνωστό πότε.
Αυτή η ευπάθεια δυστυχώς υπάρχει εδώ και 9 χρόνια και λόγω του τύπου της είναι κάτι που έχει σχεδόν 100% επιτυχία στην εκμετάλλευση για πρόσβαση root σε κάποιον υπολογιστή.
Ο Linux developer Phil Oester, που εντόπισε επιθέσεις με χρήση του vulnerability, έγραψε σχετικά.
Κάθε τοπικός χρήστης ενός συστήματος μπορεί να αποκτήσει δικαιώματα root σε λιγότερο απο 5 δευτερόλεπτα, κάτι πραγματικά τρομαχτικό.
Η ευπάθεια απαιτεί τοπική πρόσβαση σε ένα μηχάνημα (shell access), ή σε κάποιον web server που επιτρέπει το ανέβασμα αρχείου.
Στόχος είναι οι διακομιστές που τρέχουν web server σε Linux στο δίκτυο
Οι maintainers του Linux kernel πάτσαραν την ευπάθεια αυτήν την εβδομάδα και οι διανομείς είναι στην διαδικασία της διάθεσης των σχετικών updates. Η Red Hat την χαρακτήρισε σαν "important".Any user can become root in < 5 seconds in my testing, very reliably. Scary stuff.
The vulnerability is easiest exploited with local access to a system such as shell accounts. Less trivially, any web server/application vulnerability which allows the attacker to upload a file to the impacted system and execute it also works.
The particular exploit which was uploaded to my system was compiled with GCC 4.8.5 released 20150623, though this should not imply that the vulnerability was not available earlier than that date given its longevity. As to who is being targeted, anyone running Linux on a web facing server is vulnerable.
For the past few years, I have been capturing all inbound traffic to my webservers for forensic analysis. This practice has proved invaluable on numerous occasions, and I would recommend it to all admins. In this case, I was able to extract the uploaded binary from those captures to analyze its behavior, and escalate to the appropriate Linux kernel maintainers.
Πηγή : Arstechnica
Εμφάνιση 1-15 από 20
-
21-10-16, 20:11 Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.767
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
Τελευταία επεξεργασία από το μέλος sdikr : 21-10-16 στις 21:50.
-
21-10-16, 21:24 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #2
Αφού ήταν γνωστή η ευπάθεια, γιατί δεν φρόντισε κανείς για τα σχετικά;
Και δεν είναι το μόνο περιστατικό.
Κάτι βρωμάει στην όλη ιστορία...| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
21-10-16, 21:35 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #3
Η μετάφραση της είδησης δεν έχει γίνει σωστά, η ευπάθεια δεν ήταν γνωστή, αλλά δυστυχώς ήταν παρούσα εδώ και εννέα χρόνια, αλλά μόλις τώρα αποκαλύφθηκε.
Πραγματικά τρομακτικό αν υπολογίσει κανείς το μέγεθος της ευπάθειας, δηλαδή οποιοσδήποτε μπορεί να γίνει root.Τελευταία επεξεργασία από το μέλος cyberp : 21-10-16 στις 21:45.
-
21-10-16, 21:58 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #4
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 81.767
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
We'll build a fortress to keep them out and in a world gone silent I'll be your sound and if they try to hurt you I'll tear them down I'm always with you now....
I forgot that I might see, so many Beautiful things
everything that has a beginning has an end
See the mirror in your eyes-see the truth behind your lies-your lies are haunting me See the reason in your eyes-giving answer to the why- your eyes are haunting me
-
21-10-16, 22:39 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #5
Ειμαι λιγο δυσπιστος αν ειναι αληθεια ολα αυτα θα επρεπε να εχει τιναχτει το μισο ιντερνετ στον αερα.
Τελευταία επεξεργασία από το μέλος turboirc : 21-10-16 στις 22:58.
-
22-10-16, 00:14 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #6
Από τις μεγαλύτερες ευπαθειες που αποκαλύφθηκαν τα τελευταία χρόνια!
-
22-10-16, 00:42 Re: Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #7
-
22-10-16, 02:09 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #8The 3 most dangerous things in the world are a computer technician with a software patch, a programmer with a screwdriver and a customer with an idea....
Εγκατάσταση Ubuntu και Joomla
-
22-10-16, 02:27 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #9
Holy shit πραγματικά.
Για όπους τυχόν ενδιαφέρει, Red Hat Enterprise Linux 5 και 6 είναι safe (όσο αφορά το in the wild exploit που ανιχνεύθηκε) γιατί το /proc/self/mem δεν είναι writable
Και τα PoCs https://github.com/dirtycow/dirtycow...b.io/wiki/PoCs
Απ'ότι καταλαβαίνω απο αυτά που διαβάζω θα έπρέπε να υπήρχε exposed command shell στο internet (απο τον router,iot κτλ) για να γίνει το exploit., πράγμα χλωμό στις περισσότερες περιπτώσεις.Τελευταία επεξεργασία από το μέλος Revolution : 22-10-16 στις 02:44.
The world can change by your actions not by your opinions
-
22-10-16, 03:54 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #10
Σίγουρα κάποιος θα το είχε βρει, αλλά για να έχει ξεφύγει για 9 χρόνια απο όλους τους ερευνητές δεν θα ήταν και πολλοί αυτοί που το εντόπισαν. Πάντως όποιος το βρήκε πρώτος σίγουρα έλυσε το οικονομικό του πρόβλημα...
-
22-10-16, 10:34 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #11
καλημερα, οχι οποιοσδηποτε λεει οτι θελει τοπικη προσβαση!!!! καταλαβα κατι λαθος?
και αμα ειναι web server αλλα να επιτρεπει ομως ανεβασμα αρχειου.
Κάθε τοπικός χρήστης ενός συστήματος μπορεί να αποκτήσει δικαιώματα root σε λιγότερο απο 5 δευτερόλεπτα, κάτι πραγματικά τρομαχτικό.
Η ευπάθεια απαιτεί τοπική πρόσβαση σε ένα μηχάνημα (shell access), ή σε κάποιον web server που επιτρέπει το ανέβασμα αρχείου.
συνεπως μιλαμε για πολυ συγκεκριμενες περιπτωσεις οπως καταλαβαινω πχ καπου που εχει linux αλλα εχουν προσβαση πολλα ατομα τοπικα στο μηχανημα ή αμα ειναι linux web server αλλα επιτρεπει ανεβασμα αρχειου, αρα μονο σε αυτη την περιπτωση μπορει καποιος ΑΠΟΜΑΚΡΥΣΜΕΝΑ να κανει κατι. Ετσι δεν ειναι?
-
22-10-16, 14:33 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #12
Σωστός !
Βασικά τα πράγματα είναι απλά ! Με δύο τρόπους εκμεταλεύεσαι το bug....
1 . Να έχεις το πληκτρολόγιο στα χέρια σου ή ssh access.... Πόσοι δίνουν στους server τους τέτοια πρόσβαση σε shared hosting ....servers....
2. Μέσω ανεβάσματος αρχείου στο web server ! Για μένα όποιος επιτρέπει στο να μπορεί κάποιος μέσα από sites να γράφει στον δίσκο του ... κάνει λάθος
τεράστιο λάθος γενικά.... Αυτό ναι πρέπει να γίνεται σαν ενέργεια προστατευμένα όμως.... Π.χ Admin pages προσβαση από συγκεκριμένου τύπου διευθύνσεις
και όχι χύμα στο κύμα !
Ειδικά με το 2ο έχω διάφορα θέματα προστασίας στα διάφορα sites κατά καιρούς... οπότε θεωρώ θα μπορούσε κάποιος να το εκμεταλλευτεί σοβαρά !
-
22-10-16, 14:49 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #13
-
22-10-16, 15:38 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση γνωστής εδώ και 9 χρόνια ευπάθειας του πυρήνα του #14
-
22-10-16, 18:44 Απάντηση: Επιθέσεις σε συστήματα linux με χρήση παρούσας εδώ και 9 χρόνια ευπάθειας του πυρήνα του #15
Έπεσα πάνω σε αυτό:
https://git.kernel.org/cgit/linux/ke...dbc7d67ed8e619
Παρόμοια Θέματα
-
Προβλήματα με ADSL μετά απο 9 χρόνια σταθερότητας
Από Aligator21 στο φόρουμ ADSLΜηνύματα: 14Τελευταίο Μήνυμα: 03-02-16, 17:04 -
αναπαραγωγή ταινιών σε smart tv samsung με χρήση usb στικάκι?
Από b.v.pap στο φόρουμ Audio, Video και ΦωτογραφίαΜηνύματα: 8Τελευταίο Μήνυμα: 01-02-16, 16:12 -
Ευπάθεια του linux kernel 3.8 άφησε εκτεθειμένους εδώ και 3 χρόνια εκατομμύρια servers και συσκευές με Android
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 8Τελευταίο Μήνυμα: 01-02-16, 09:57 -
Μέσα στο 2016 σε χρήση το Wi-Fi HaLow που διπλασιάζει την εμβέλεια του WiFi
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 29Τελευταίο Μήνυμα: 09-01-16, 22:13 -
Συμπληρώθηκαν 10 χρόνια από την απόκτηση του PC Business της IBM από την Lenovo
Από nnn στο φόρουμ ΕιδήσειςΜηνύματα: 4Τελευταίο Μήνυμα: 22-11-15, 00:58
Bookmarks