Ubuntu Suomen keskustelualueet
Muut alueet => Yleistä keskustelua => Aiheen aloitti: Heikki Mäntysaari - 10.02.08 - klo:13.49
-
$ gcc exploit.c -o exploit
$ whoami
heikki
$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7d90000 .. 0xb7dc2000
[+] root
$ whoami
root
Toimii ainakin Gutsyssä ja Hardyssä.
Korjausta ei vielä löydy, kannattaa seurata tätä: https://bugs.launchpad.net/ubuntu/+bug/190587
-
http://permalink.gmane.org/gmane.linux.kernel/637412 (http://permalink.gmane.org/gmane.linux.kernel/637412)
-
oho!
Suorastaan hurjaa.. Näin tuo onnistui täälläkin, gutsyllä. Saas nähdä minkä aikaa kestää korjata tuo.. Mitä kaikkea rumaa tuollaisella saisikaan aikaiseksi.. Ikävä ajatella..
r
-
meni läpi sidux 2.6.23.14-slh64-smp-1
:o
-
Suorastaan hurjaa.. Näin tuo onnistui täälläkin, gutsyllä. Saas nähdä minkä aikaa kestää korjata tuo..
Patchi löytyy kyllä jo (vaatii kyllä vielä reviewin), mutta saa nyt nähdä kuinka kauan distroilta kestää saada päivitys jakoon.
-
Patchi löytyy kyllä jo (vaatii kyllä vielä reviewin), mutta saa nyt nähdä kuinka kauan distroilta kestää saada päivitys jakoon.
Jep, jännä nähdä.. Alunperin tuo näyttää olevan julkaistu eilisen puolella (jenkkiaikaa?) eli onhan tässä ollut tunteja turvaton olo. No höpö höpö, mutta noin teoriassa aika jännä että tällaisia löytyy ja jopa tavan käyttäjälle on näin helppoa ottaa rootit.
r
-
Tämä vaikuttaa maalikosta hyvin vakavalta:
http://www.cert.fi/haavoittuvuudet/2008/haavoittuvuus-2008-17.html
Miten tuolta voidaan suojautua?
Mitä on tehtävä?
Kiitos.
-
Miten tuolta voidaan suojautua?
Mitä on tehtävä?
Odotat kernel-päivitystä ja asennat sen. Pidät salasanastasi huolta, etkä anna epäluotettaville henkilöille tunnuksia. Toimit niin kuin aina ennenkin.
Linux-käyttöjärjestelmän ytimen muistinkäsittelyssä on haavoittuvuuksia, joita hyväksikäyttämällä Linux-koneeseen kirjautunut käyttäjä voi korottaa oikeuksiaan ylläpitäjäoikeuksiin.
Eli käyttäjän on pitänyt ensin kirjautua käyttäjätunnuksella ja salasanalla järjestelmään, ennenkuin voi murtautua ylläpitäjäksi. Helpommin pääkäyttäjän oikeudet saa kotikoneissa single user -moodiin boottaamalla tai vaikkapa live-rompun avulla, jos koneeseen pääsee fyysisesti käsiksi.
Kyllähän noita aukkoja paljastuu jatkuvasti. Kotikäyttäjän kannalta tästä ei ole syytä huolestua, toisin kuin esimerkiksi satojen tai tuhansien lähtökohtaisesti epäluotettavien käyttäjien ympäristöissä (esimerkiksi yliopistojen linux-koneet).
Ajan tasalla voit pysyä lukemalla Linux-haavoittuvuuksia uutisoivia sivustoja, kuten vaikkapa:
* http://www.debian.org/security/
-
Myös tältä sivulta saa hyvää tietoa.
http://linux.fi/index.php/Tietoturva
-
Windows peikkoa odotellessa...ja sitten kun sellainen löytyy niin ottakoot heti huomioon että tämän exploitin käyttämiseen sinun tarvitsee päästä sisäänkirjatulle koneelle jotta voit käyttää tätä hyödyksi...
-
Kioskikoneessakin tuo saattaisi olla ongelma, jos pystyttäjä on ajattelemattomuuksissaan jättänyt päätteen käyttöön, muuten ei. ;D Periaattellinen polku voisi olla selainaukon kautta ajettu scripti, joka toteuttaisi tuon. Vaan sellaisesta aukosta en ole kuullut/lukenut tässä ympäristössä, (vielä ;D)
T:Jallu59
-
Vaan sellaisesta aukosta en ole kuullut/lukenut tässä ympäristössä, (vielä ;D)
Onhan esimerkiksi noita Firefox reikiä ollut jos jonkinlaisia...
Tässä viimoisimmat korjaukset: http://www.mozilla.org/security/announce/
--> http://www.mozilla.org/security/announce/2008/mfsa2008-03.html
-
Eilen aukko toimi vielä, mutta tukkiutui 2.6.23 -> 2.6.24 päivityksen yhteydessä.
bash-3.2$ uname -r
2.6.24-ARCH
bash-3.2$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e43000 .. 0xb7e75000
[-] vmsplice: Bad address
Kyllä nyt on taas turvallinen olo ;D.
-
Mitäs SElinux sanoo tuosta? Vai onko sillä edes vaikutusta asiaan.
-
Mitäs SElinux sanoo tuosta? Vai onko sillä edes vaikutusta asiaan.
Ei vaikutusta ytimessä oleviin haavoittuvuuksiin.
-
No ei paljoa huolestutta, mutta eiköhän tuo mikkisofta kilju suureen ääneen taas kohta "tietoturva aukkoa" linuxissa, unohtaen samalla, että esimerkikisi eräillä bootti cd:llä saa koko winku koneen kaikki salasanat ja käyttäjätunnukset vaihdettua, ilman että edes koko koneeseen tarvitsee kirjautua.
-
No ei paljoa huolestutta, mutta eiköhän tuo mikkisofta kilju suureen ääneen ...
Microsoft-kortti on aina kiva vetästä hihasta, mutta niin eikai meitä kiinnosta Windowsissa olevat ongelmat niin kauan kuin niitä on omassakin järjestelmässä ...
-
No ei paljoa huolestutta, mutta eiköhän tuo mikkisofta kilju suureen ääneen taas kohta "tietoturva aukkoa" linuxissa, unohtaen samalla, että esimerkikisi eräillä bootti cd:llä saa koko winku koneen kaikki salasanat ja käyttäjätunnukset vaihdettua, ilman että edes koko koneeseen tarvitsee kirjautua.
No niin saa Linuxissakin millä tahansa liverompulla, jos koneeseen on fyysinen pääsy. Voit suojautua käyttämällä kryptattua tiedostojärjestelmää, salasanasuojattua BIOSsia (estät rompulta, usbista ja verkosta boottaamisen) ja salasanasuojattua GRUBia (estät single-user-modeen boottaamisen).
Käytätkö?
-
No tuota minulla on aina bios salasanan takana kannettavassa ja boot on vain kovolta ;)
Normaalisti käytän automaattista sisäänkirjausta, koska kone on henkilökohtainen, jos taas lähden sen kanssa reissuun tai muutoin on muka paikassa, jossa epäilen olevan mahdollisuuksia joutua vääriin käsiin, silloin se ei edes boottikin vaatii biosin salasanan. :D
Kotoa kone ei taas pääse katoamaan, sillä aina valppaalla murtohälyttimellämme on komeat ja pirun terävät hampaat, joilla se maistelee rontin reittä hyvällä halulla ;D
Edit: koneella ei myöskään ole mitään tulenarkaa tietoa, joten itse kovon ja tiedostojen kryptaaminen on periaateessa vainoharhaista, bios salasanaa bootille käytän lähinnä reissussa siksi, että jos kone katoaa, on edes pientä toivoa saada se takaisin, koska tavallinen voro ei biosin salasanalle mahda mitään ja koneella ei myyntiarvoa ole, jos sillä ei pääse kuin ruutuun, joka kyselee biosin salasanaa, että koneen voi edes bootata käyntiin.
-
Noh BIOSia en ole testaillut, mutta kun tuon katsoi niin ei kovin vakuuttavalta näytä
http://www.tech-faq.com/reset-bios-password.shtml
::)
-
Eli tänään aamu kuudelta on julkaistu Linux-ytimen versio 2.6.24.2, jossa on paikattu tämä reikä. Kunhan paketti päivittyy jakeluihin, ei ole enää tästä asiasta huolia.
www.kernel.org
-
Jos koneelle on pääsy, kestää n. 10 sekuntia avata koppa ja resetoida bios.
BIOSssiin salasana kiintolevybootti ainoaksi vaihtoehdoksi, koppa lukkoon ja lukittuun kaappiin niin alkaa olla vähän turvaa... Käyttökin alkaa kyllä hankaloitua. Toki lukon voi murtaa. Tosiasia on, että jos koneelle on fyysinen pääsy, saa sieltä kaiken auki.
(Tämä bugi onneksi edellyttää kirjautumismahdollisuutta. Palvelimella olevat (muiden) tiedostot ovat edelleen pääsemättömissä vaikka NIS/NFS-työaseman korkkaisikin. Toki jonkin keyloggerin tms. asentaminen on mahdollista.)
-
Näin on pöytäkoneella, mutta nyt tarkoitin tätä kannettavaa.
Mulla on tuossa hyllyssä eräs romppu, jolla avautuu monet eri biosit, eikä siinäkään montaa sekunttia mene...
-
Noh BIOSia en ole testaillut, mutta kun tuon katsoi niin ei kovin vakuuttavalta näytä
http://www.tech-faq.com/reset-bios-password.shtml
::)
Yhtä jumpperia siirtämällä bios salasana nollilla, toinen keino irroittaa patterin muutamaksi minuutiksi emolta ja oletus asetukset päällä.
Terveisin jori52
-
Noh BIOSia en ole testaillut, mutta kun tuon katsoi niin ei kovin vakuuttavalta näytä
http://www.tech-faq.com/reset-bios-password.shtml
::)
Yhtä jumpperia siirtämällä bios salasana nollilla, toinen keino irroittaa patterin muutamaksi minuutiksi emolta ja oletus asetukset päällä.
Terveisin jori52
toimii kaikissa pöytäkoneissa lähes poikkeuksetta ;)
-
Noh BIOSia en ole testaillut, mutta kun tuon katsoi niin ei kovin vakuuttavalta näytä
http://www.tech-faq.com/reset-bios-password.shtml
::)
Yhtä jumpperia siirtämällä bios salasana nollilla, toinen keino irroittaa patterin muutamaksi minuutiksi emolta ja oletus asetukset päällä.
Terveisin jori52
IBM läppäreissä salasanan kiertoon vaaditaankin jo uuden lastun tilausta netistä ja "kolvin" käyttöä...
Ei kivaa siinä tapauksessa, että on unohtanut bios salasanan ;D
-
Jos koneelle on pääsy, kestää n. 10 sekuntia avata koppa ja resetoida bios.
No ei nyt sentääm. Jos tuntematon emolevy, kestää tovin selvittää, missä bios jumpperi on tai mitkä nasta pitää yhdistää toisiinsa, jotta saa biosin resetoitua. Osaavalle ehkä kuitenkin helppoa :)
-
Jos koneelle on pääsy, kestää n. 10 sekuntia avata koppa ja resetoida bios.
No ei nyt sentääm. Jos tuntematon emolevy, kestää tovin selvittää, missä bios jumpperi on tai mitkä nasta pitää yhdistää toisiinsa, jotta saa biosin resetoitua. Osaavalle ehkä kuitenkin helppoa :)
Löytyypi aina läheltä patteria kolme nastaa eli periaatteessa on -ei kytkin.
Terveisin jori52 :)
-
Jos koneelle on pääsy, kestää n. 10 sekuntia avata koppa ja resetoida bios.
No ei nyt sentääm. Jos tuntematon emolevy, kestää tovin selvittää, missä bios jumpperi on tai mitkä nasta pitää yhdistää toisiinsa, jotta saa biosin resetoitua. Osaavalle ehkä kuitenkin helppoa :)
Patteri ja virtajohto irti muutamaksi sekunniksi riittää.
-
Eli tänään aamu kuudelta on julkaistu Linux-ytimen versio 2.6.24.2, jossa on paikattu tämä reikä. Kunhan paketti päivittyy jakeluihin, ei ole enää tästä asiasta huolia.
Käänsin 2.6.24.2 -kernelin toiseen jakeluun, ja kopioin sitten toiseenkin. Pitänee testata myös Ubuntulla tuota kääntämistä.
Mutta aika harppaus 2.6.22 -> 2.6.24, joka tapauksessa on koko jakeluversion tasolla :( Varsinkin kolmannen osapuolen ajureiden/ohjelmien kanssa voi hyvinkin tulla ongelmia.
-
Patchi löytyy kyllä jo (vaatii kyllä vielä reviewin), mutta saa nyt nähdä kuinka kauan distroilta kestää saada päivitys jakoon.
Kernel-2.6.24.2. Mutta jakeluiden uudet kernel-versiot tippuilevat tiuhaan eri jakeluihin. Milloin onkaan Ubuntun vuoro?
Fedora 8 kernel-2.6.23-15-137 lienee jo jokin paikkaus?
-
Jälkipuintia tapahtuneesta ... http://thread.gmane.org/gmane.linux.kernel/638508
"it turns out that the following line in the top level Makefile, added by you in October 2007, entirely disables CONFIG_CC_STACKPROTECTOR ;( With this line removed the exploit will be nicely stopped."
"Linus, can we please get this merged into .25? it will at least again limit the damage exploits like the vmsplice one can do.."
-
Fedora 8 kernel-2.6.23-15-137 lienee jo jokin paikkaus?
Jeps, kernelissä on paikkaus ko. haavoittuvuuteen.
-
2.6.22-14 valuu Ubuntun repoista, lienee korjattu versio.
r
-
Tällaista täällä:
* Ubuntu Hardy 8.04
* Linux 2.6.24-7-generic
user@acer-laptop:~$ ./fob
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7e16000 .. 0xb7e48000
[+] root
root@acer-laptop:~# whoami
root
root@acer-laptop:~#
Eihän tuo mitenkään kivalta näytä... :-\ Päivityksiä odotellessa...
-
Jees. Kokeilin ennen kernelin päivitystä ja se bugi oli joo, nyt tuli toi ***.14 niin korjasi:
prakka@masiina:~$ ./exploit
-----------------------------------
Linux vmsplice Local Root Exploit
By qaaz
-----------------------------------
[+] mmap: 0x0 .. 0x1000
[+] page: 0x0
[+] page: 0x20
[+] mmap: 0x4000 .. 0x5000
[+] page: 0x4000
[+] page: 0x4020
[+] mmap: 0x1000 .. 0x2000
[+] page: 0x1000
[+] mmap: 0xb7da6000 .. 0xb7dd8000
[-] vmsplice: Bad address
prakka@masiina:~$
E: Josko nyt olisi parempi :D
-
Hyvä näin. Ilmeisesti se ei vaan ole vielä tuossa Hardyn-7 versiossa.
-
Jokaisessa käyttöjärjestelmässä on ja tulee aina olemaan aukkoja.
Ei nuista kannata niin huolestua. Pientähän tuo on.
-
Pientähän tuo on.
Jaa. En viitsinyt /(ei se ollut uskalluksesta/moraalista kiinni :D) kokeilla tuota suuremmassa mittakaavassa. Käyttäjätunnus monen käyttäjän ssh-koneelle... ::). Kyllähän siinä on aina pieni kiusaus päästä kokeilemaan onneaan jos noin helpolla... ;)
-
Joku viitsi kokeilla: http://www.tietokone.fi/uutta/uutinen.asp?news_id=32801&tyyppi=1
Saa nähdä, osasivatko peittää jälkensä, tai tuleeko ankaria seuraamuksia. Toivottavasti tulee.
-
Joku viitsi kokeilla: http://www.tietokone.fi/uutta/uutinen.asp?news_id=32801&tyyppi=1
Saa nähdä, osasivatko peittää jälkensä, tai tuleeko ankaria seuraamuksia. Toivottavasti tulee.
Joo onhan tuo ikävää :-\, mutta toisaalta olisi ollut aika ihme, jos ei mitään olisi tapahtunut.
-
"Linux-ytimeen on saatavilla korjauspäivitys, mutta sitä ei ollut ehditty asentaa."
Joka juuttaan kerta, kun on kyse julkisesta sektorista tai suuryrityksista, joskus jopa pankeista, aina sama selitys "ei ehditty asentaa".
Kun tuollainen aukko löytyy, se on korjattava julkis/business sektoreilla päivittämällä heti kun päivitys on saatavilla.
Siis tuo hipoo raivostuttavuuden huippua "ei ehditty", liikaa donitseja ja kahvia mikrotuella, vai mitenkä lienee..
Joskus olen ollut valtiolla töissä alan hommissa ja jos siellä olisi tumpeloinut: "ei ehtinyt" päivittää, olisi tullut sievistä persaukseen välittömästi ja ties mitä muuta seuraamusta.
Kotikäytössä tuolla ei taas juuri tulenpalava kiire ole, jos ei ole pelkoa, että joku vieras pääsisi koneelle, mutta kannattaa se silti aina reikä paikata, ensi tilassa.
-
Näköjään tuolla oli suht pikaisesti isketty ssh-yhteydet kiinni ja salasanoja laitettu vaihtoon myös.
r
-
2.6.22-14 valuu Ubuntun repoista, lienee korjattu versio.
Kohti uusia aukkoja ja paikkoja. ;)
-
1.Korjaantuuko tämä vakava ongelma Update Managerilla?
2.Vai pitääkö kerneli päivittää käsin?
3. Jos kerneli pitää päivittää käsin niin kuinka sen teen (tarkat ohjeet)
4. Koneeni on Ubuntu 7.10 (gutsy) Kernel Linux 2.6.22-generic järjestelmän tila is up-to-date?
5. Toimiiko lukks kryptaukset jos joudun asentemaan linuxin uudestaan, vai pitääkö salausavaimet kopioida jonnekkin?
tai pitääkö jotain muuta tehdä. Että siis pystyn lukemaan kiintolevyjen dataa linux asennuksen jälkeenkin?
6.Toimiikohan lukks+dmcrypt uudemmalla kernelillä?
(mää en nyt jaksa enempää neuvoja etsiä jo 20min ja mitään hyödyllistä tietoa ei löydy, nyt lähen keittämään kahvia ja syömään niitä donitseja)
-
1.Korjaantuuko tämä vakava ongelma Update Managerilla?
2.Vai pitääkö kerneli päivittää käsin?
3. Jos kerneli pitää päivittää käsin niin kuinka sen teen (tarkat ohjeet)
4. Koneeni on Ubuntu 7.10 (gutsy) Kernel Linux 2.6.22-generic järjestelmän tila is up-to-date?
5. Toimiiko lukks kryptaukset jos joudun asentemaan linuxin uudestaan, vai pitääkö salausavaimet kopioida jonnekkin?
tai pitääkö jotain muuta tehdä. Että siis pystyn lukemaan kiintolevyjen dataa linux asennuksen jälkeenkin?
6.Toimiikohan lukks+dmcrypt uudemmalla kernelillä?
(mää en nyt jaksa enempää neuvoja etsiä jo 20min ja mitään hyödyllistä tietoa ei löydy, nyt lähen keittämään kahvia ja syömään niitä donitseja)
Kylläpä se päivittyy korjausten teon jälkeen.
Muista en osaa sanoa mitään.
Terveisin jori52
-
1.Korjaantuuko tämä vakava ongelma Update Managerilla?
KÄsittääkseni on jo korjattu tuoreimmassa repoista tulevassa kernelissä. Eli aja vain ne päivitykset ja nauti keväästä :)
r
-
1.Korjaantuuko tämä vakava ongelma Update Managerilla?
Korjaantuu jakelun päivityssoftilla. Kai tuo Update Manager on jokin edusohjelmaa apt:lle?
Korjattu kernel-versio tuli tarjolle jo joitakin päiviä sitten.
2.Vai pitääkö kerneli päivittää käsin?
3. Jos kerneli pitää päivittää käsin niin kuinka sen teen (tarkat ohjeet)
Voi kernelin toki käsinkin päivittää. Itse päivitin kernelin odotellessani _virallista_ kernel-päivitystä.
Hyvät ohjeet kernelin kääntämiseen löytyvät linux.fi -sivuilta.
6.Toimiikohan lukks+dmcrypt uudemmalla kernelillä?
Tuosta en osaa sanoa. Miksi ei toimisi? Toki hätäinen version korjauspäivitys, jota ei taatusti ole ehditty testaamaan, on ikävää. Mutta faktanahan aina reikiä löytyy, ja ne pyritään paikkaamaan nopeasti.
-
Katkaisin aiheesta tuon linux-purkki-keskustelun tänne: http://forum.ubuntu-fi.org/index.php?topic=16193.0
r