The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В ядре Linux выявлен новый вариант уязвимости Dirty COW"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от opennews (ok) on 04-Дек-17, 13:12 
В ядре Linux выявлена (http://www.openwall.com/lists/oss-security/2017/11/30/1) критическая уязвимость (https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-1...) (CVE-2017-1000405 (https://security-tracker.debian.org/tracker/CVE-2017-1000405)), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (https://www.opennet.dev/opennews/art.shtml?num=45354) (CVE-2016-5195), но, как оказалось, закрывающих не все векторы атаки. Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. Для проверки своих систем на наличие уязвимости доступен (https://github.com/bindecy/HugeDirtyCowPOC) рабочий прототип эксплоита.


Уязвимость присутствует в подсистеме управления памятью (в функции pmd_mkdirty) в реализации режима Transparent HugePage (THP). К функции touch_pmd() можно получить доступ через вызов get_user_pages() и добиться изменения содержимого PMD (Page Medium Directory) без выполнения цикла copy-on-write (COW) при попытке записи (в нормальных условиях при изменении общих страниц происходит "write fault" и для пытающегося выполнить запись процесса создаётся копия страницы памяти, в которую и вносятся изменения). В итоге, появляется возможность изменения содержимого больших страниц памяти, находящихся в режиме только для чтения, в том числе нулевой страницы виртуального адресного пространства процессов.


В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается маппинг обычных файлов в память с применением THP-страниц. При этом  можно добиться перезаписи THP в режиме read-only, например перезаписать содержимое памяти привилегированного процесса или файлов, привязанных к разделяемой памяти (файлы в shmem могут отражаться в память с использованием THP).

Проблема пока остаётся неисправленной в Debian (https://security-tracker.debian.org/tracker/CVE-2017-1000405), Ubuntu (https://usn.ubuntu.com/usn/),  openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000405), Gentoo (https://bugs.gentoo.org/show_bug.cgi?id=CVE-2017-1000405). Обновления уже выпущены для Fedora 26 и 27 (https://bugzilla.redhat.com/show_bug.cgi?id=1519115).
Штатные ядра SUSE Linux Enterprise (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-1000405) и RHEL/CentOS (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000405) проблеме не подвержены.
Для ядра Linux подготовлен патч (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...). В качестве обходного пути защиты можно отключить THP или запретить маппинг нулевой страницы в режиме THP:


   echo never > /sys/kernel/mm/transparent_hugepage/enabled
   echo 0 > /sys/kernel/mm/transparent_hugepage/use_zero_page


URL: http://www.openwall.com/lists/oss-security/2017/11/30/1
Новость: http://www.opennet.dev/opennews/art.shtml?num=47672

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –19 +/
Сообщение от Фуррь (ok) on 04-Дек-17, 13:12 
>Проблема пока остаётся неисправленной в Debian, Ubuntu, openSUSE, Gentoo.
>Обновления уже выпущены для Fedora 26 и 27.

Весьма яркий пример разницы в поддержке сообществом и организацией.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +19 +/
Сообщение от равлагнвеоневлневап on 04-Дек-17, 13:19 
убунту и сусе поддерживаются организациями
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –24 +/
Сообщение от Фуррь (ok) on 04-Дек-17, 13:23 
Убунтологи заняты переносом кнопок закрытия окна в другую сторону, а SUSE скорее мёртв, чем жив. Красношляпа же - мощнейший коммерческий колосс.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +7 +/
Сообщение от hombre3 on 04-Дек-17, 13:36 
Это типичный пример построения теории на единичном факте.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +6 +/
Сообщение от Аноним (??) on 04-Дек-17, 13:39 
Нет, это яркий пример так называемого вранья.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от TiGR email(ok) on 04-Дек-17, 13:51 
У кого-нибудь оно вообще работает? Изрядно нагружает процессор, разгоняет кулер до верхних оборотов, жрёт гиг оперативки. И всё. Ubuntu 16.04, ядро 4.10.0-40-generic. Через десять минут прибил, т.к. надоело.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Sfinx (ok) on 04-Дек-17, 13:59 
да, slackware-current:

...
[*] Done 0x1fd000 bytes
[*] Done 0x1fe000 bytes
[*] Done 0x1ff000 bytes
[*] Done 0x200000 bytes
[*] Success!
...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним (??) on 04-Дек-17, 14:01 
Прототип эксплоита написал success, и после него система стала работать нестабильно, некоторые проги стали вылетать на ровном месте, пришлось перезагружаться; аккуратнее там с экспериментами
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Sfinx (ok) on 04-Дек-17, 14:02 
бубунта 16.04.3 LTS, 4.10.0-40-generic :

...
[*] Done 0x1fd000 bytes
[*] Done 0x1fe000 bytes
[*] Done 0x1ff000 bytes
[*] Done 0x200000 bytes
[*] Success!
...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –2 +/
Сообщение от Онанон on 04-Дек-17, 14:03 
"security problems are just bugs"

Продолжай повторять это как мантру, Линус!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

15. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от Аноним (??) on 04-Дек-17, 14:06 
Для генты еще предстоит скомпилировать?)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от гентушник on 04-Дек-17, 14:09 
ждем ебилда!
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

17. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от Аноним (??) on 04-Дек-17, 14:10 
ты точно гентушник?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от пох on 04-Дек-17, 14:12 
> Убунтологи заняты переносом кнопок закрытия окна в другую сторону, а SUSE скорее
> мёртв, чем жив. Красношляпа же - мощнейший коммерческий колосс.

если первоисточник меня не обманывает - они как-то прошли мимо предыдущего фикса (не очень понятно, как, и некогда рыться в гите) и только по этой причине не унаследовали от него проблему.

при этом в разрекламированной красношляпе для arm64 ведро поновее и проблема в наличии. Исправления - пишуть.

так что нам не хватает в этом празднике энтерпрайзов Миши с заявлением что "кто говорил что в альте ядро 2.6.14 слишком старое?!"
;-)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

19. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Аноним (??) on 04-Дек-17, 14:14 
Скажи мне, друг, почему в -current Патрик сначала впихнул 4.14.[1,2], а сегодня обратно 4.9?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

20. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Ilya Indigo (ok) on 04-Дек-17, 14:18 
> SUSE скорее мёртв, чем жив

Аргументы будут?

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

21. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +9 +/
Сообщение от Аноним (??) on 04-Дек-17, 14:18 
После запуска экспоита ядра, который попытался это самое ядро хакнуть, система стала работать нестабильно? Не может такого быть, я не верю!

Ну и анонимы пошли...

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

22. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –5 +/
Сообщение от rm12 email on 04-Дек-17, 14:19 
> В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается

ДАНИФИГАЖСЕБЕТО, а Ext4-то это ведь у нас единственная файловая система в линуксе, и все пользуются только ею. Поэтому если в ней что-то не поддерживается, ну значит можно выдохнуть спокойно, "возможность отсутствует" сразу везде и для всех.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

23. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 04-Дек-17, 14:21 
Калько-юзер.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

24. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –2 +/
Сообщение от Michael Shigorin email(ok) on 04-Дек-17, 14:26 
> так что нам не хватает в этом празднике энтерпрайзов Миши с заявлением
> что "кто говорил что в альте ядро 2.6.14 слишком старое?!" ;-)

В вариации "кто говорил, что 2.6.33 для e2k слишком старое", ага :-]

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

25. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +13 +/
Сообщение от Michael Shigorin email(ok) on 04-Дек-17, 14:26 
>> SUSE скорее мёртв, чем жив
> Аргументы будут?

Вы слишком многого требуете от набросчика.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

26. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Анончикк on 04-Дек-17, 14:30 
Поддерживаю! Весьма яркий пример, кто занимается действительно поддержкой и развитием, а кто это только имитирует.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним email(??) on 04-Дек-17, 14:31 
Ubuntu 16.04.3 LTS

Linux laptop 4.10.0-38-generic #42~16.04.1-Ubuntu SMP Tue Oct 10 16:32:20 UTC 2017 x86_64 x86_64 x86_64 GNU/Linux

...
[*] Done 0x1fd000 bytes
[*] Done 0x1fe000 bytes
[*] Done 0x1ff000 bytes
[*] Done 0x200000 bytes
[*] Success!

ubuntu дырка.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –5 +/
Сообщение от deadfood (ok) on 04-Дек-17, 14:36 
С таким подходом к безопасности как у Линуса, неудивительно что подобные баги вылезают
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Аноним (??) on 04-Дек-17, 14:44 
Не всякий хак обязан нарушать стабильность ядра.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

30. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –3 +/
Сообщение от Фуррь (ok) on 04-Дек-17, 14:47 
Толсто.
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

32. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –2 +/
Сообщение от пох on 04-Дек-17, 15:17 
а, у suse забавнее - "мы и сами нифига не помним, почему не втянули тот фикс - кажется, там что-то ломалось в s390 ? Да и хрен с ним, кому оно надо, это ведро 3.0!"
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

33. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от Ordu email(ok) on 04-Дек-17, 15:26 
Лол. То есть организации, которые поддерживают хуже сообщества -- это не организации? При такой методологии проведения исследования можно даже не проводить исследования кто лучше поддерживает, конечный ответ вытекает непосредственно из этой методологии и никак не связан причинно-следственными связями с реальностью.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

35. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от An (??) on 04-Дек-17, 15:56 
И что у него с безопасностью  ?
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

36. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним email(??) on 04-Дек-17, 15:56 
Сейчас дособирается новая версия 4.14.3.а-1 ядра linux-hardened-apparmor, на нём и протестирую эксплоит.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Crazy Alex (ok) on 04-Дек-17, 16:10 
Дебиан без возни с конфигами:

Linux wst_copy 4.9.0-3-686-pae #1 SMP Debian 4.9.30-2+deb9u5 (2017-09-19) i686 GNU/Linux

Не пашет :-) Ну и /sys/kernel/mm/transparent_hugepage/enabled стоит в never по дефолту

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

38. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от pavlinux (ok) on 04-Дек-17, 16:42 
> Весьма яркий пример разницы в поддержке сообществом и организацией.

Тебе троян это доброе сообщество вкорячит, а ты и писаешься от щастья,
что апдейты через минуту после обнаружения дыры :D  

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

39. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 16:44 
> У кого-нибудь оно вообще работает? Изрядно нагружает процессор, разгоняет кулер до верхних
> оборотов, жрёт гиг оперативки. И всё. Ubuntu 16.04, ядро 4.10.0-40-generic. Через
> десять минут прибил, т.к. надоело.

while (true) do ./exploit &; done;

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

40. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от EHLO on 04-Дек-17, 16:47 
>>Проблема пока остаётся неисправленной в Debian, Ubuntu, openSUSE, Gentoo.
>>Обновления уже выпущены для Fedora 26 и 27.
> Весьма яркий пример разницы в поддержке сообществом и организацией.

Поясни, скачать патч с Гитхаба и выкатить без тестирования это чей подход?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

41. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –6 +/
Сообщение от VINRARUS (ok) on 04-Дек-17, 16:59 
>SUSE скорее мёртв, чем жив.

После пробы более десятка дистрибутивов я пришол к выводу шо openSUSE наиболее наближеная к совершенству ОС. Все остальные в роли доганяющего.
Не знаю чо так мало людей ее используют...

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

42. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Аноним (??) on 04-Дек-17, 17:03 
SUSE все хоронят и хоронят, а она прямо как птица Феникс из пепла...
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

43. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 17:05 
Дяденька, ты идиот?  Фикс вышел 26 ноября, чо ты тестить собрался? :D
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

44. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 17:07 
> Дебиан без возни с конфигами:
> Linux wst_copy 4.9.0-3-686-pae #1 SMP Debian 4.9.30-2+deb9u5 (2017-09-19) i686 GNU/Linux
> Не пашет :-) Ну и /sys/kernel/mm/transparent_hugepage/enabled стоит в never по дефолту

А ты подыми сервак со 100 вируалками без MADVISE/ALWAYS transparent_hugepage

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

45. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним (??) on 04-Дек-17, 17:32 
Да даже если так, то эксплойт, в том виде, в котором он существует сейчас никуда не годится. Уже пол-часа пытается пройти этот цикл в 200,000 этираций при этом нагружая всю систему.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

47. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от anonymous (??) on 04-Дек-17, 17:46 
Взаимная ненависть.
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

48. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Crazy Alex (ok) on 04-Дек-17, 17:49 
1) С ним тоже не пашет, если не ясно из моего сообщения выше
2) 32 бита - какие 100 виртуалок?
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

49. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от Аноним (??) on 04-Дек-17, 17:58 
> Прототип эксплоита написал success, и после него система стала работать нестабильно, некоторые
> проги стали вылетать на ровном месте, пришлось перезагружаться; аккуратнее там с
> экспериментами

На будущее научись запускать эксплойты в виртуалке, чудак. Даже если она и упадет, невелика потеря. В каждом линуксе KVM встроен, так что неумению пользоваться виртуалками у линуксоида нет прощения.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

50. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от Аноним (??) on 04-Дек-17, 18:02 
> Не всякий хак обязан нарушать стабильность ядра.

Зато грамотно скормленный неудачникам эксплойт может повесить довольно стабильный бэкдор, как это делал эксплойт от AcidBitchez.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

51. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от Аноним (??) on 04-Дек-17, 18:05 
> "security problems are just bugs"

А что, разве не так? Образцовая ошибка в логике работы фичи.

В некоторых случаях так это вообще фича. Только представь себе, сколько народа сейчас получит рут на андроидах, не спрашивая ослиного позволения всяких копирасов :)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

52. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 04-Дек-17, 18:09 
> А ты подыми сервак со 100 вируалками без MADVISE/ALWAYS transparent_hugepage

Все мы знаем что вирус сначала надо скачать, скомпилировать, запустить под рутом, и вот тогда может быть получится гордиться тем что теперь и у тебя вирусы есть.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

53. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 04-Дек-17, 18:09 
Странно, что у тебя в never по дефолту, у меня madvise. Но, подтверждаю, не фурычит.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

54. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от anonimus on 04-Дек-17, 18:15 
Нисколько. Все кто хотел, давно уже воспользовались предыдущими.
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

55. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –2 +/
Сообщение от Фуррь (ok) on 04-Дек-17, 18:25 
Это типичный пример построения теории на единичном факте.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

56. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Crazy Alex (ok) on 04-Дек-17, 18:48 
Особенности 32-битного ядра? разбираться не с руки сейчас, да и смысла нет
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

57. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от Аноним (??) on 04-Дек-17, 18:58 
Неисповедимы пути Его.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

58. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Crazy Alex (ok) on 04-Дек-17, 19:12 
Как упырь из могилы, ты хотел сказать
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

59. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 19:41 
Жизнь script-kiddy сложна и не выносима, експлоеты ещё надо затачивать под жертву...
Нивазможна работать.
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

60. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +3 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 20:02 
> 1) С ним тоже не пашет, если не ясно из моего сообщения выше
> 2) 32 бита - какие 100 виртуалок?

А накой ляд те на 32 битах новые ядра. 3.2.16 хватит на всё.

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

61. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 20:04 
> Особенности 32-битного ядра?

Можно и 32 бита, но смысл стремиться к нулю

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

62. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от pavlinux (ok) on 04-Дек-17, 20:18 
> Это типичный пример построения теории на единичном факте.

Ты про свой первый комент?  

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

63. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от pavlinux (ok) on 04-Дек-17, 20:27 
>> А ты подыми сервак со 100 вируалками без MADVISE/ALWAYS transparent_hugepage
>  ... гордиться тем что теперь и у тебя вирусы есть.

Гордиться надо тем, что есть собранное ядро без HUGE_PAGES.
КПД это этой фичи,только тоговцам кластерами. Ну или компик с 128Гб оперативки и
запущенным десятком виртуалок иль MySQL гоняет BLOBы по оптоволокну.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

64. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Аноним (??) on 04-Дек-17, 21:08 
Нужно было написать ядро на Rust.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

65. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Олег email(??) on 04-Дек-17, 21:11 
> # CONFIG_TRANSPARENT_HUGEPAGE is not set

И проблемы нет :)

> CONFIG_TRANSPARENT_HUGEPAGE:
>
> Transparent Hugepages allows the kernel to use huge pages and
> huge tlb transparently to the applications whenever possible.
> This feature can improve computing performance to certain
> applications by speeding up page faults during memory
> allocation, by reducing the number of tlb misses and by speeding
> up the pagetable walking.
>
> If memory constrained on embedded, you may want to say N.

Эта фича нужна исключительно для жирного софта написанного на java :)

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

66. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +4 +/
Сообщение от Anonymoustus (ok) on 04-Дек-17, 21:47 
> Проблема проявляется в ядрах с 2.6.38 по 4.14…

Весело, конечно.

Обновляться с 2.6.18 и 2.6.32, похоже, всё ещё «пока рано».

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

67. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от anomymous on 04-Дек-17, 21:49 
Экспериментировать с концептом эксплоита на живой системе, а не в виртуалочке... ну удачи, чо :)
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

69. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от пох on 04-Дек-17, 22:16 
и чо, много твоей крови всосала?

По мне так какой там упырь, лежит себе в гробу, изредка ворочается и чешется, по ночам не воет...

А жаль. (для вас исполняется композиция Armata strigoi, хотя они, наверное, все же имели в виду волколаков, а не традиционных упырей)

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

70. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от пох on 04-Дек-17, 22:18 
> На будущее научись запускать эксплойты в виртуалке, чудак. Даже если она и

эмм.. я бы вот на вашем месте не был так уверен в надежности kvm ;-)

(в моем не встроен, что я делаю не так?)

Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

71. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 04-Дек-17, 22:26 
https://www.linuxquestions.org/questions/slackware-14/strang...
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

72. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от Аноним (??) on 04-Дек-17, 22:52 
я думал этот эксплоит рут дает, а он всего лишь success пишет.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

73. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 04-Дек-17, 23:22 
>Скажи мне, друг, почему в -current Патрик сначала впихнул 4.14.[1,2], а сегодня обратно 4.9?

Патамушто он бох.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

75. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Аноним (??) on 04-Дек-17, 23:38 
> я думал этот эксплоит рут дает, а он всего лишь success пишет.

dirty cow тоже рут не даёт. Чтобы его раскрутить до рута на ведре народ конкретно за364лся с двумя перезагрузками и патчингом рекавери.

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

77. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 05-Дек-17, 00:34 
только закончил компилировать
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

78. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от Led (ok) on 05-Дек-17, 00:54 
> Калько-юзер.

Т.е. у тебя ненастоящая, надувная-резиновая гента?

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

79. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Онанон on 05-Дек-17, 02:07 
>> "security problems are just bugs"
> А что, разве не так? Образцовая ошибка в логике работы фичи.

Нет, это не так. Вот ЭТОГО:

"This is an ancient bug that was actually attempted to be fixed once
(badly) by me eleven years ago in commit 4ceb5db9757a ("Fix
get_user_pages() race for write access") but that was then undone due to
problems on s390 by commit f33ea7f404e5 ("fix get_user_pages bug")."

быть не должно, как мне кажется.

> В некоторых случаях так это вообще фича. Только представь себе, сколько народа
> сейчас получит рут на андроидах, не спрашивая ослиного позволения всяких копирасов
> :)

Круто, если какие-то хорошие люди получат от этой дыры сиюминутную выгоду. Но, как мне кажется, это не отменяет того, что имеет место проблема: неправильная политика по отношению к уязвимостям со стороны разработчиков ведра.
А то, что андроидов понарутают - да ради бога, кто ж против. Всё равно через год-полтора-два понесут на помойку и купят новый сверкающий зонд (как обычно, поначалу без рута, ага) - какое счастье быть потребителем!

Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

81. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –3 +/
Сообщение от Аноним (??) on 05-Дек-17, 02:18 
> эмм.. я бы вот на вашем месте не был так уверен в надежности kvm ;-)

Эксплойты пробивающие KVM на KVM проверять разумеется не стоит. Хотя с nested virtualization можно попробовать. Но если матрица все-же завалится, вас предупреждали.

> (в моем не встроен, что я делаю не так?)

Являешься неисправимым ретардом с бсдшным или солярочным бэкграундом, переклиненым на контрпродуктивной упертости. Уж прости за честность, но твой профессионализм по заточке каменных топоров из тебя так и прет. Я же советовал человеку, который возможно подозревает что уже изобрели электропилы. А если не подозревает - вот, информируем, что с каменным топором можно уже и не сношаться, как некоторые.

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

82. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 05-Дек-17, 02:23 
> Нисколько. Все кто хотел, давно уже воспользовались предыдущими.

Думаешь, с тех пор продали 0 устройств и никто не выпустил секурити фиксы? Маловероятно.

Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

83. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним (??) on 05-Дек-17, 02:25 
У меня на десктопе довольно много виртуалок. Так прикольнее. Сейчас мы эту шматрицу запатчим...
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

84. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от Аноним (??) on 05-Дек-17, 02:26 
Ты уже перешел с 2.4?! Чертов авангардизм...
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

85. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 05-Дек-17, 02:29 
> Скажи мне, друг, почему в -current Патрик сначала впихнул 4.14.[1,2], а сегодня
> обратно 4.9?

У патрика отпала какая-нибудь железка. Он офигел и вернул как было.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

88. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от eSyr (ok) on 05-Дек-17, 07:21 
МЦСТ, когда скорей-скорей выкатывали 3.14, не?
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

89. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Скрипткиддис on 05-Дек-17, 08:24 
Завсегда можно переписать
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

90. "Гослинукс"  +/
Сообщение от Аноним (??) on 05-Дек-17, 09:57 
интересно, в ГосЛинуксе исправили?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

91. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним (??) on 05-Дек-17, 10:52 
Ты про того, кто написал эту программу? Я в ней сильно не разбирался, хотел свою систему проверить, но понял, что даже если кто-то умудрится у меня её выполнить, то ничего не добьётся даже на непропатченом, ванильном Дебьяновском ядре. Можно спать спокойно и пожовывая попкорн смотреть как возгорает.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

92. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Аноним (??) on 05-Дек-17, 11:01 
А если почитать здесь: https://wiki.debian.org/Hugepages то
> Standard Debian Kernel have HUGETLB enabled

А эксплойт таки не работает всё-равно.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

93. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  –1 +/
Сообщение от Гентушник (ok) on 05-Дек-17, 11:54 
Да
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

94. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от ano (??) on 05-Дек-17, 11:55 
https://github.com/redox-os/redox
ужо написано.
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

95. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от осведомлённый on 05-Дек-17, 14:42 
Конечно, причём в стиле "от обоснуя слышу". :)
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

96. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 05-Дек-17, 16:10 
> Microkernel

Нифига подобного.

Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

97. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от KonstantinB (ok) on 05-Дек-17, 18:06 
Нетривиальный патч, вмерженный в stable через полтора дня тестирования двумя с половиной анонимами?

Ну, не знаю, в чем тут пример. :-)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

98. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 05-Дек-17, 20:00 
А еще для виртуалок (
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

99. "Гослинукс"  +/
Сообщение от не мадока on 06-Дек-17, 00:01 
>Штатные ядра RHEL/CentOS проблеме не подвержены.
Ответить | Правка | ^ к родителю #90 | Наверх | Cообщить модератору

103. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от пох on 06-Дек-17, 14:02 
> Эксплойты пробивающие KVM на KVM проверять разумеется не стоит.

а откуда ты знаешь, что тебе там не два сразу завернули? ;-) Шелл-код-то проверял, прогрессивный ты наш?

Вот и получается, что считаешь себя грамотным и прогрессивным, а на деле - ничем не отличаешься от товарища, запустившего эксплойт прямо на домашнем десктопе. Или хуже него - потому что он-то сейчас ресет ткнет, и как с гуся вода, а ты без колебаний запустишь подобное нечто на рабочей системе с рабочими виртуалками - даже не подумав, что в случае чего - хрен потом поймаешь разбегающуюся вирусню. "Мне ж сказали что оно содержит эксплойт только для одного ядра, я и ведусь".


Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

104. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +2 +/
Сообщение от pavlinux (ok) on 06-Дек-17, 20:32 
> Ты уже перешел с 2.4?! Чертов авангардизм...

:)

Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

105. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от pavlinux (ok) on 06-Дек-17, 20:44 
> Ты про того, кто написал эту программу?

Там частный, но популярный случай, однозначная работа зависит от того как часто проц лезет в L2/L3 кэш.
У мня в этом примере треды взаимно блокируются на madvise  

Ответить | Правка | ^ к родителю #91 | Наверх | Cообщить модератору

106. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +1 +/
Сообщение от pavlinux (ok) on 06-Дек-17, 20:50 
> У меня на десктопе довольно много виртуалок. Так прикольнее. Сейчас мы эту
> шматрицу запатчим...

MADVISE, KSM и пр. попытки дедупов эффективны при работе 2-х и более КЛОНОВ!
Если одна виртуалка Генту, вторая Free БДСM, Винтуз 10, ... то не знаю, что там общего :)  

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

107. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Michael Shigorin email(ok) on 06-Дек-17, 21:19 
> Если одна виртуалка Генту, вторая Free БДСM, Винтуз 10, ...
> то не знаю, что там общего :)

hosts? :]

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

108. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 06-Дек-17, 21:34 
> В вариации "кто говорил, что 2.6.33 для e2k слишком старое", ага :-]

Окаменелости даже зараза не берет.


Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

109. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 06-Дек-17, 21:39 
> а откуда ты знаешь, что тебе там не два сразу завернули? ;-)

Это будет заметно по куче логики.

> Шелл-код-то проверял, прогрессивный ты наш?

Вот в конкретно этом эксплойте шелкода вообще нет, мистер эксперт.

> и как с гуся вода, а ты без колебаний запустишь подобное
> нечто на рабочей системе с рабочими виртуалками - даже не подумав,
> что в случае чего - хрен потом поймаешь разбегающуюся вирусню.

Ага, на тестовом компе, где файлуха заснапшочена и при малейшем подозрении будет откачена. С парой уровней виртуализации, так что оно даже и не поймет когда и куда прорубилось. А встраивать искуственный интеллект в мелкий кусочек асма с кучей ограничений - несколько напряжно. О чем ты бы мог и догадаться, если бы хоть иногда пользовался мозгом по назначению.

> "Мне ж сказали что оно содержит эксплойт только для одного ядра, я и ведусь".

Несомненно, там мощный искусственный интеллект, который не сломается на довольно нестандартной конфигурации и обойдет все капканы и сюрпризы. Нисколько не сомневаюсь.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

111. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 06-Дек-17, 22:44 
> MADVISE, KSM и пр. попытки дедупов эффективны при работе 2-х и более КЛОНОВ!

Мне бзды с десятками и не требуются.

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

113. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 06-Дек-17, 22:52 
> Круто, если какие-то хорошие люди получат от этой дыры сиюминутную выгоду. Но,
> как мне кажется, это не отменяет того, что имеет место проблема:

Зато остальные как раз пропатчатся в темпе вальса. А кто будет хлопать ушами, станет источником сиюминутной выгоды. И не сказать что это Торвальдс придумал или кто там еще.

Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору

114. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от пох on 07-Дек-17, 18:15 
> Ага, на тестовом компе, где файлуха заснапшочена и при малейшем подозрении будет откачена.

утипусеньки, какие мы осторожные и предусмотрительные... а откатим - вместе с данными, да? А, ну да, там же нет данных... только зачем тогда ждать подозрений? (они могут позновато появиться, ага)

> С парой уровней виртуализации

и еще сверху надет презерватив.

Но при этом мы считаем себя охрененными экспертами и смеемся над людьми, которые просто запустили всю хрень у себя на локалхосте, без лишней паранойи и без, надо заметить, большого риска.

Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

116. "В ядре Linux выявлен новый вариант уязвимости Dirty COW"  +/
Сообщение от Аноним (??) on 07-Дек-17, 23:47 
> утипусеньки, какие мы осторожные и предусмотрительные... а откатим - вместе с данными, да?

Утипусиньки, на тестовой машине не то чтобы много ценных данных. И они в отдельных btrfs subvolume валяются, вне системных дел, поэтому не откатятся.

> А, ну да, там же нет данных... только зачем тогда
> ждать подозрений? (они могут позновато появиться, ага)

Там бывают данные, но не ценные и transient по природе своей. И даже для них отдельные снапшоты, если надо.

> и еще сверху надет презерватив.

Знаешь, лаборанты когда имеют дело с серьезной инфекцией и прочей отравой не брезгуют надеть как минимум двое перчаток. Элементарная техника безопасности.

> Но при этом мы считаем себя охрененными экспертами и смеемся над людьми,
> которые просто запустили всю хрень у себя на локалхосте, без лишней
> паранойи и без, надо заметить, большого риска.

Небольшой такой риск, всего лишь память кернела превратилась в труху. Правда что будет дальше никто не знает. Запишется труха в структуру файлухи - и удачных вам приключений с хексэдитором и море радости от немного (или много)побитых файлов.

Ответить | Правка | ^ к родителю #114 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру