|
2.9, crypt (ok), 18:58, 19/01/2016 [ответить]
| +17 +/– |
а вы говорите старье плохо, протухший софт... [потирает свой стейбл 2.6.32]
:)
| |
|
3.26, Аноним (-), 21:02, 19/01/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Свой стейбл 2.6.32.9999, в который могли и перетащить какие-то уязвимости из новых.
| |
|
|
|
|
3.6, Аноним (-), 18:57, 19/01/2016 [^] [^^] [^^^] [ответить]
| –3 +/– |
/tmp/cc6nqzY8.o: In function 'main':
1.c:(.text+0x1a1): undefined reference to 'keyctl'
и ещё несколько строчек
| |
|
4.10, Аноним (-), 19:00, 19/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Так надо собирать так как сказано в эксплоите: gcc cve_2016_0728.c -o cve_2016_0728 -lkeyutils -Wall
| |
|
|
|
1.4, Аноним (-), 18:52, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Ладно бы гоогле не могло чототам проверить, оно обновлений-то выпустить не может от своей немощи.
| |
|
|
3.66, Аноним (-), 09:04, 20/01/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Судя по стонам о глюках этих ваших нексусов от обновлений, лучше на наших народных китайских кирпичах без обновлений сидеть. Ядро 3.4, глюки минимальны и не меняются со временем.
| |
|
|
1.14, Аноним (-), 19:14, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
А что этому эксплоиту в параметры передавать? Я собрал, запустил с параметром - рандомной строкой, оно час работало и в конце выдало что не шмогла.
./cve_2016_0728 k
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
| |
1.15, Djam1 (?), 19:23, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
не дождался, прикончил... ну вот что опять не так сделал? ROSA R6 x86_64
| |
|
2.91, Аноним (-), 21:18, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Ждал 3 часа. Наконец оно запустило кучу процессов. Процессы повисли. FAIL. При попытке killall повисло ядро. Йопт.
| |
|
1.20, Аноним (-), 19:50, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
да сколько можно то, уже за долбало. Линус похоже старым стал, плохо материт тиммэйтов.
| |
1.21, aaa (??), 20:37, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
C 2.6.18 не помню пюбличного сплойта работающего без танцев с бубном:)
Это не оно.
| |
|
2.27, Аноним (-), 21:03, 19/01/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> C 2.6.18 не помню пюбличного сплойта работающего без танцев с бубном:)
> Это не оно.
1 был.
| |
|
1.23, Аноним (-), 20:44, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
Обычные компьютеры и серверы находятся в относительной безопасности в случае, если в системе только один пользователь (root)
| |
|
2.42, Matias (?), 23:25, 19/01/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Странно, но у меня в арче не срабоал. Ядро 4.3.3-2, обновления не ставил. Команду вводил как и на скриншоте.
| |
|
1.30, Аноним (-), 21:28, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
PAX перехватил переполнение:
PAX: refcount overflow detected in: a.out:26737, uid/eid: 1000/1000
Эксплойт убит, значение на счётчике по-прежнему положительное, т.е. переполнения не произошло.
| |
1.31, openuser714 (?), 21:51, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– |
С одной стороны новость очень хорошая, наверняка кому-нибудь очень не хватало рут-доступа на Andoid устройстве.
| |
|
|
3.65, openuser714 (?), 07:42, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Да, в большинстве случаев этого будет достаточно чтобы установить стороний режим восстановления, утилиту su.
| |
3.75, Аноним (-), 12:36, 20/01/2016 [^] [^^] [^^^] [ответить]
| +4 +/– |
> И ждать пол часа, чтобы этот доступ получить? :)
Если по другому не пускают - лучше полчаса, чем никак.
| |
|
|
1.34, alhn77 (ok), 22:53, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
4.3.3-hardened-r4
./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
Убито
Пока не видел сабжа, чтобы у кого-то сработало. Баг, походу, все же есть. Может сплоит сыроват. А может быть, импакт немного преувеличен. Но не припомню случая, чтобы вот так публиковали сплоит для ядра linux, а патча еще не было. Если бы у разработчиков были хотя бы сутки-двое - уже были бы обновления в всех основных дистрибутивах, а так, только Debian успели...
| |
|
2.36, Аноним (-), 23:04, 19/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Ну еще бы:
[123597.445067] PAX: refcount overflow detected in: cve_2016_0728:14500, uid/euid: 1000/1000
[123597.445075] CPU: 1 PID: 14500 Comm: cve_2016_0728 Tainted: G O 4.3.3-hardened-r5 #1
| |
|
3.39, alhn77 (ok), 23:17, 19/01/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Да, спасибо, щас посмотрел dmesg, действительно:
refcount overflow detected in: cve_2016_0728:4095, uid/euid: 1000/1000
Походу баг есть. Так почему же сразу в паблик ребята засветили, с готовым сплоитом? Как-то по п*дорски это, не находите? Не припомню, чтоб для ядра linux такое было раньше. Дали бы хоть пару дней на исправление. Куда мир катится... :(
| |
|
|
5.47, alhn77 (ok), 00:06, 20/01/2016 [^] [^^] [^^^] [ответить] | +2 +/– | На всякий случай по моему и другим сабжам очевидно, что уязвимость если она ес... большой текст свёрнут, показать | |
|
4.63, Аноним (-), 07:09, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
ну сколько можно в привате держать эксплойт - вот... через 2 года засветили.
но ведь тысячи глаз смотрели код - как же они за 3 года такой баг не нашли?
| |
|
5.90, alhn77 (ok), 21:17, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
> ну сколько можно в привате держать эксплойт - вот... через 2 года
> засветили.
> но ведь тысячи глаз смотрели код - как же они за 3
> года такой баг не нашли?
Как сарказм принимаю. Действительно, открытый исходный код не панацея, особенно если надеяться на "тысячи глаз" )). В исходниках можно элегантно замаскировать закладку так, что даже опытный спец не сразу найдет. Но квалифицированный спец + соответствующее ПО найдут. Самое неприятное, можно замаскировать бэкдор в виде очень неочевидной ошибки, даже если и найдут, будет очень сложно зафиксировать преднамеренность действий :(
Мифы развенчаны. Только ведь с контролем исходного кода хоть шанс есть. А закрытом ПО реверсить - почти безнадежно!
| |
|
|
|
2.38, анонко (?), 23:12, 19/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
/tmp $ ./cve_2016_0728 PP1
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ whoami
luser
sh-4.3$ uname -r
4.4.0-gentoo
sh-4.3$
| |
|
3.56, Crazy Alex (ok), 01:32, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Аналогично, и тоже на генте (не hardened) - нет рута.
Да и на debian testing (обновлялся с неделю назад) - тоже безуспешно. Так что насчёт "ужасных эксплоитов в паблике" кто-то погорячился всё же. Ну, или работает только на 64 bit - у меня 32 везде.
| |
|
4.62, Аноним (-), 05:11, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Гентушник с 32 битами, о да. Может стоит подумать о более приземленном? Перестать бомжевать, устроится на работу, подготовить трактор?
| |
|
5.78, Crazy Alex (ok), 12:54, 20/01/2016 [^] [^^] [^^^] [ответить]
| –2 +/– |
На кой мне 64 бита? Тот же браузер или IDE жрёт раза в полтора больше памяти, чем на 32-х, а выигрыш в скорости на любых реальных задачах - сомнителен. Больше 4-х гиг на одно приложение у меня и подавно жрать нечему.
А с работой у меня всё в порядке, спасибо за беспокойство, трактор тоже не требуется :-)
| |
|
6.97, Андрей (??), 22:59, 21/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Тот же браузер или IDE жрёт раза в полтора больше памяти
На одном ноуте с 2 GB оперативки я это ой как чувствую. Но без 64-бит сейчас никуда. Не из-за самих бит, а из-за утилит, которые их требуют. Всякие там gcc sanitizers & Co и ещё что-то было.
| |
|
7.98, arisu (ok), 06:28, 22/01/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Но без 64-бит сейчас никуда. Не из-за самих бит, а из-за
> утилит, которые их требуют.
смотрите дети: это писал говноед. смотрите внимательно, чтобы самим не стать говноедами.
| |
|
8.100, Аноним (-), 19:51, 23/01/2016 [^] [^^] [^^^] [ответить] | +1 +/– | кроме тулсов, еще 64-битные регистры и гарантирован SSE2, что ускоряет мультимед... текст свёрнут, показать | |
|
|
|
|
4.103, Анатолий (??), 22:04, 02/02/2016 [^] [^^] [^^^] [ответить]
| +/– |
"Ну, или работает только на 64 bit - у меня 32 везде"
- Уязвимость, найденная Жанной Рутковской, позволяющая удаленно получать превышение прав при использовании 32-х битных систем на 64-битных процессорах - теперь неактуальна?
| |
|
|
2.50, тот же анонко (?), 00:18, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
/tmp $ ./cve_2016_0728 PP1
uid=1001, euid=1001
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1001, euid=1001
sh-4.3$ whoami
luser
sh-4.3$ uname -r
4.1.12-gentoo
sh-4.3$
ЧЯДНТ?
| |
|
3.72, Аноним (-), 10:49, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
Может в ядре не включил опцию CONFIG_KEYS?
В описании опции :
This option provides support for retaining authentication tokens and access keys in the kernel.
...
If you are unsure as to whether this is required, answer N.
| |
|
|
1.45, 321 (??), 23:37, 19/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
обращение у освобождённому объекту.. может всё таки перепишите ядро на julia?
| |
1.58, Аноним (-), 04:12, 20/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
2.6.43.8 едро, уже и файловая система летела и баш затерался но всё равно восстанавливаетса, работает как часы! чего и вам желаю!
| |
|
2.77, Аноним (-), 12:41, 20/01/2016 [^] [^^] [^^^] [ответить]
| +3 +/– |
> уже и файловая система летела и баш затерался
Весь в г0вне, но на коне
| |
2.87, Аноним (-), 19:15, 20/01/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> 2.6.43.8 едро, уже и файловая система летела и баш затерался но всё
> равно восстанавливаетса, работает как часы! чего и вам желаю!
Я слышал во времена Она о двух крEтинах, которые админили E250 через инет телнетом. Систему примерно раз в неделю подвергали патчу Бармина, после чего крEтины гордо поднимались из бэкапа и так и продолжали телнетить. Ты такой же, да?
| |
|
1.71, Аноним (-), 10:35, 20/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Linux Mint 17.3 после двух часов работы только
Increfing...
Видимо нужно особая удача для того, чтобы воспроизвести.
| |
|
2.81, SysA (?), 13:25, 20/01/2016 [^] [^^] [^^^] [ответить]
| –2 +/– |
> А зачем ключи в ядре хранить?
This option provides support for retaining authentication tokens and access keys in the kernel.
It also includes provision of methods by which such keys might be associated with a process so that network filesystems, encryption support and the like can find them.
Furthermore, a special type of key is available that acts as keyring: a searchable sequence of keys. Each process is equipped with access to five standard keyrings: UID-specific, GID-specific, session, process and thread.
Короче, если ты о них не знаешь, то это еще не значит, что ты (точнее твой ящик) их не используешь! :)
| |
|
3.83, Andrey Mitrofanov (?), 13:57, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
>> А зачем ключи в ядре хранить?
> Короче, если ты о них не знаешь, то это еще не значит,
> что ты (точнее твой ящик) их не используешь! :)
Вы (и цитата тоже) не ответили на вопрос "зачем?". Почему?
| |
|
4.85, SysA (?), 15:19, 20/01/2016 [^] [^^] [^^^] [ответить]
| +/– |
>>> А зачем ключи в ядре хранить?
>> Короче, если ты о них не знаешь, то это еще не значит,
>> что ты (точнее твой ящик) их не используешь! :)
> Вы (и цитата тоже) не ответили на вопрос "зачем?". Почему?
Еще раз: "...keys might be associated with a process so that network filesystems, encryption support...", т.е. именно ядро обеспечивает работу сетевых служб и поэтому ему нужны ключи! Поэтому эта опция автоматически активируется в конфигурации ядра, если включены соответствующие сервисы.
| |
|
|
|
1.74, тень_pavel_simple (?), 12:07, 20/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
# sysctl kernel.keys.maxbytes=1
# sysctl kernel.keys.maxkeys=1
$ ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
keyctl: Disk quota exceeded
| |
|
2.82, SysA (?), 13:29, 20/01/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
> # sysctl kernel.keys.maxbytes=1
> # sysctl kernel.keys.maxkeys=1
> $ ./cve_2016_0728 PP_KEY
> uid=1000, euid=1000
> keyctl: Disk quota exceeded
Ага, ты еще RO на диск поставь! :)
| |
|
1.79, Аноним (-), 13:06, 20/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не работает с последними обновлениями :).
Устарела информация.
Обновляйтесь почаще хоть раз в месяц и будет вам счастье ;).
| |
1.94, adolfus (ok), 12:27, 21/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
У меня оно полностью завесило систему. FC22 с последними фиксами на 21.01.2016
| |
1.95, rob pike (?), 13:15, 21/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Google's Android security lead, Adrian Ludwig, has promised a fix by March 1. That's the bad news.
> The good news: “We believe that the number of Android devices affected is significantly smaller than initially reported.
> “We believe that no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.
> “Also, many devices running Android 4.4 and earlier do not contain the vulnerable code introduced in linux kernel 3.8, as those newer kernel versions [are] not common on older Android devices.”
http://www.theregister.co.uk/2016/01/21/no_that_linux_keyrings_bug_isnt_in_66
| |
|
2.96, Аноним (-), 13:59, 21/01/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
if there is a way this vulnerability can be exploited
...
Google's already answered that question:
no Nexus devices are vulnerable to exploitation by third party applications. Further, devices with Android 5.0 and above are protected, as the Android SELinux policy prevents third party applications from reaching the affected code.
| |
|
1.99, добрый (?), 22:03, 22/01/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
В Grsecurity класс таких уязвимостей был закрыт (сведен к DoS как максимум) посредством PAX_REFCOUNT несколько лет назад.
| |
|