URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 127665
[ Назад ]

Исходное сообщение
"Уязвимость в подсистеме ядра Linux Netfilter"

Отправлено opennews , 31-Май-22 21:27 
В ядре Linux выявлена уязвимость (CVE не назначен), позволяющая локальному пользователю получить права root в системе. Заявлено о подготовке эксплоита, демонстрирующего получение root-привилегий в Ubuntu 22.04. Для включения в ядро предложен патч с устранением проблемы...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=57281


Содержание

Сообщения в этом обсуждении
"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 31-Май-22 22:25 
> Для проведения атаки требуется наличие доступа к nftables, который можно получить в отдельном сетевом пространстве имён (network namespaces) при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET (например, при возможности запуска изолированного контейнера).

Как всегда, чтобы получить рута, нужен рут.
(То, что рут в контейнере равен руту на хосте, все и так давно в курсе)


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 31-Май-22 22:47 
Проблема в том, что достаточно и "виртуального" рута, который в контейнерах непривилегированным пользователям в Ubuntu и Fedora даётся.

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 31-Май-22 22:49 
kernel.unprivileged_userns_clone=0 (обычно следующая строка после kernel.unprivileged_bpf_disabled=1)

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Онаним , 01-Июн-22 18:14 
Ну, извините, это проблема контейнеров.
Вообще как-то следует ожидать, что рут в контейнере в любой момент может стать рутом в головной системе.
Слишком много переусложнённого везде.

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 31-Май-22 22:37 
Опять namespaces :-)

Кажется, это уже 105 уязвимость.

И, как сказали выше, оно само по себе требует рута - короче, стоит беспокоиться только хостерам, которые используют ns виртуализацию.

// b.


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 31-Май-22 22:46 
В Ubuntu и Fedora вроде создание user namespaces  по умолчанию включено всем пользователям (user.max_user_namespaces != 0).

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 31-Май-22 22:54 
Не тащить в production bleeding edge, не?

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено пох. , 01-Июн-22 00:52 
slackware 3.1 хватит всем!

(этот твой bleeping age уже лет семь как настал. В школу его отправь!)


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 17:39 
> Опять namespaces :-)

Что поделать, Торвальдс в своем первом релизе не додумался это сразу накодить, пришлось прикручивать к тому что есть. С понятным результатом - иногда усы все же отклеиваются.


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 00:26 
Смешно, как сразу начали писать 'ваша уязвимость не уязвимость'

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 00:43 
Линуксоиды, сэр. Они всегда так делают.

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено пох. , 01-Июн-22 00:51 
Не, ну в целом-то - эта дыра у нас у большинства "в безопасТносте".
(И вовсе не 105 а всего одна. Вечная.)

В смысле, кто включил userns тот должен понимать что теперь у него все юзеры - руты, для того ведь и userns.
А что изоляция построенная на бесконечных проверках на каждый чих "точно этот рут совсем рут?" работать никогда и не будет - казалось бы, очевидно.



"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 17:13 
> казалось бы, очевидно

С твоим даром предвидения можно было бы огромные бабосы зашибать, но ты весь талант потратил на мытьё полов в ДЦ и газификацию комментов на опеннете. А мог бы быть богатым, сытым и жить в приличном районе.


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 00:54 
Вообще-то, это уязвимость, просто, как я понял, вектор атаки подразумевает, что у тебя уже есть полноправный пользователь и возможность исполнять любой код. Если кто-то рассчитывает на то, что виртуальный рут не так опасно, то что ж. Но, похоже, сбежать из нормальной изоляции, когда ты не unshare -r с правом ставить setcap cap_sys_admin+ep любому файлу (даже при отсутствии такого права у запустившего пользователя), бояться нечего?

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 21:08 
А может виртуальный рут дается именно потому что не хотят давать реальный? И пользователь не ожидает такого подвоха?) Та не, фигня какая-то...


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено нонейм , 01-Июн-22 01:26 
Вубунте пофиксили уже оперативно

May 31 13:19:24 cc canonical-livepatch.canonical-livepatchd[812]: System contains non-livepatch tainted modules.
May 31 14:34:15 cc canonical-livepatch.canonical-livepatchd[812]: module "livepatch_Ubuntu_5_15_0_33_34_generic_86" already inserted


$ sudo ls -l /var/snap/canonical-livepatch/common/payload/
total 544
-rw------- 1 root root    545 May 31 13:19 changelog
-rw------- 1 root root   1771 May 31 13:19 copyright
-rw------- 1 root root    634 May 31 13:19 cvelist.yaml
-rwx------ 1 root root 536628 May 31 13:19 livepatch_Ubuntu_5_15_0_33_34_generic_86.ko
-rw------- 1 root root     45 May 31 13:19 meta


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 11:08 
У них там просто график такой - раз в неделю ядро пересобирать (правда, едет регулярно, потому что раздолбаи).
Не факт, что они именно эту дыру пофиксили.

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 17:15 
> use-after-free

Вот так новость! Никогда такого не было, и вот опять. Или это снова неправильные сишники писали?


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 17:56 
По теме: cloudflare-warp при установке сам меняет правила nftables, не спрашивая даже!

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 01-Июн-22 19:12 
А что он у тебя должен спрашивать?

"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено пох. , 03-Июн-22 08:54 
> А что он у тебя должен спрашивать,

Раб!


"Уязвимость в подсистеме ядра Linux Netfilter"
Отправлено Аноним , 02-Июн-22 09:52 
наконец то для android8 сделают root?