Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Linux-Kernel: Root-Rechte für Nutzer

Reproduzierbar?

  1. Thema

Neues Thema Ansicht wechseln


  1. Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:13

    Jiri thinks this was introduced during 2.6.31 development by d945cb9cce20ac7143c2de8d88b187f62db99bdc (pty: Rework the pty layer to use the normal buffering logic) in 2.6.31-rc3. Until then, pty was writing directly to a line discipline without using buffers.


    OK, also alles nach 2.6.31. Mal auf 3 Systemen getestet die an der Hand waren:

    3.10.7-gentoo-r1 -> seit 12 minuten: [+] Attempting to overflow into a tty_struct....

    aber bislang nichts

    3.8.13-gentoo -> the same, seit 7 minuten und kein erfolg

    OpenVZ Kernel spuckt gar nur:

    [+] Resolving symbols

    aus und das wars dann.

    Wie lange dauert es bei dir Hanno? "Direkt" oder nach Wartezeit?

  2. Re: Reproduzierbar?

    Autor: hannob (golem.de) 12.05.14 - 13:27

    Paar Sekunden, aber oft stürzt er auch einfach ab. Kernel 3.14.0 und 3.14.3 vanilla.

    Bei einem grsecurity-Kernel tat sich nichts.

  3. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:29

    bislang kein absturz, keine root-rechte, gar nichts. grsec mal flugs testen ..

    edit:

    [+] Resolving symbols
    [-] Couldn't resolve " "
    [-] Couldn't resolve " "



    1 mal bearbeitet, zuletzt am 12.05.14 13:30 durch ehwat.

  4. Re: Reproduzierbar?

    Autor: LH 12.05.14 - 13:30

    ehwat schrieb:
    --------------------------------------------------------------------------------
    > bislang kein absturz, keine root-rechte, gar nichts. grsec mal flugs testen
    > ..

    Sind es auch 64bit Systeme, mit denen du testest?

  5. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:32

    ausnahmslos ..

  6. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:54

    ok, scheint vom jeweiligen PoC abzuhängen ..

    http://bugfuzz.com/stuff/cve-2014-0196-md.c -> tut nichts

    http://pastebin.com/yTSFUBgZ -> 3 Versuche, 3 mal Kernel Panic

  7. Re: Reproduzierbar?

    Autor: finzi 12.05.14 - 14:30

    ehwat schrieb:
    --------------------------------------------------------------------------------
    > bugfuzz.com -> tut nichts
    >
    > pastebin.com -> 3 Versuche, 3 mal Kernel Panic

    gleiches Ergebnis mit 3.12.13-gentoo

  8. Re: Reproduzierbar?

    Autor: waldmeisda 12.05.14 - 14:49

    Sambuca:~/test$ ./pty
    CVE-2014-0196 DOS PoC by DigitalCold
    [+] New PTY - Master PID 8701, Slave PID 8702
    [+] Starting bombing run...
    ........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
    [-] No crash? Maybe you're not vulnerable...


    Also Ubuntu 14.04 (3.13.0-24-generic) scheint kein Problem zu haben.

  9. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 15:56

    Mit dem PoC schießts mir das OpenVZ Muttersystem weg, was anderes als Kernel Panics hab ich bislang noch nicht hinbekommen .. KP ist mir ja lieber als root-exploit, aber wirklich besser wirds dadurch nicht ..

    hat / kennt jemand nen PoC der die priv esc erzeugt ohne 95% in nem KP zu enden?

  10. Re: Reproduzierbar?

    Autor: David'96 12.05.14 - 16:13

    Unter ArchLinux mit 3.14.3 Kernel konnte ich mit dieser Version hier http://bugfuzz.com/stuff/cve-2014-0196-md.c den Bug 2mal hintereinander reproduzieren.

    [+] Resolving symbols
    [+] Resolved commit_creds: 0xffffffff81094990
    [+] Resolved prepare_kernel_cred: 0xffffffff81094cf0
    [+] Doing once-off allocations
    [+] Attempting to overflow into a tty_struct....
    [+] Got it :)
    [root@arch64 ~]#

    Werds später vielleicht mal mit grsecurity ausprobieren.

  11. Re: Reproduzierbar?

    Autor: angrydanielnerd 12.05.14 - 16:21

    Frische Debian 7.5 amd64 Installation eiert schon seit einer Weile bei "Attempting to overflow into a tty_struct" rum...



    1 mal bearbeitet, zuletzt am 12.05.14 16:22 durch angrydanielnerd.

  12. Re: Reproduzierbar?

    Autor: David'96 12.05.14 - 16:31

    Dann wirds wohl nicht gehen, der Exploit braucht bei mir nur ein paar wenige Sekunden.
    Außerdem benötigt der Code diesen Commit: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc0f67f307f52f7aec1cffdc40a786c15dd21d9. Der ist von Ende 2013. Laut google verwendet Debian 7.5 Linux 3.2 welches 2012 erschienen ist, somit ist dieser Commit wahrscheinlich nicht dabei.

    > Caveat: The vulnerability should be exploitable all the way from
    > v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
    > commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
    > GFP_ATOMIC memory consumption") that make exploitation simpler, which this
    > exploit relies on.



    1 mal bearbeitet, zuletzt am 12.05.14 16:32 durch David'96.

  13. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 16:32

    mit welchen PoC denn?

    Wie gesagt:
    http://bugfuzz.com/stuff/cve-2014-0196-md.c

    tut nichts bei mir ( HW ):
    [+] Resolving symbols
    [+] Resolved commit_creds: 0xffffffff81049d04
    [+] Resolved prepare_kernel_cred: 0xffffffff81049f2c
    [+] Doing once-off allocations
    [+] Attempting to overflow into a tty_struct....
    ........................................

    OpenVZ:
    cve@set-me ~ $ gcc cve-2014-0196-md.c -lutil -lpthread
    cve@set-me ~ $ ./a.out
    [+] Resolving symbols
    cve@set-me ~ $ whoami
    cve


    http://pastebin.com/yTSFUBgZ

    6 Versuche, 6 mal Kernel Panic

    CVE-2014-0196 DOS PoC by DigitalCold
    [+] New PTY - Master PID 558, Slave PID 559
    [+] Starting bombing run...
    ....

    und das wars dann. Einmal auf nem "normalen" System, das andere mal aus ner OpenVZ Instanz bei der es mir das Muttersystem kostet



    1 mal bearbeitet, zuletzt am 12.05.14 16:36 durch ehwat.

  14. Re: Reproduzierbar?

    Autor: Dorsai! 12.05.14 - 16:40

    Ist vielleicht dieser grsecurity patch ein subset des patchsets der gentoo-sources?

    Würde mich jetzt nämlich auch mal interessieren, sowohl mein Desktop als auch mein Router/Firewall laufen unter gentoo. Insbesondere für den desktop wäre das ja durchaus ein Risikofaktor.

  15. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 16:45

    grsec setzt auf den hardened sources auf und umfasst umfangreiche restriktionsmöglichkeiten ( zugriffe / ausführen von dateien, erstellen von sockets, netzwerkverbindungen usw .. ). Der Kernel ohne den passenden Regelsatz bringt dich nicht weiter. Und das ist Arbeit ;)

    Kanns auf nem passenden Kernel leider nicht testen da ich dort atm nur Produktivsysteme laufen habe :/



    1 mal bearbeitet, zuletzt am 12.05.14 16:45 durch ehwat.

  16. Re: Reproduzierbar?

    Autor: angrydanielnerd 12.05.14 - 16:49

    Beide PoC's laufen auf einem Standard Debian 7.5 mit 3.2 Kernel ewig ohne Erfolg. Grad mal Kernel 3.13 aus den Backports nachinstalliert...

    pty-c -> No Crash?
    cve-2014-0196-md.c -> Beendet sich ohne ein einziges Zeichen ausgegeben zu haben.

    Tjoa, wenigstens scheint Debian vor den kursierenden PoC's sicher zu sein, aber da eh keiner außer mir einen User auf den Maschinen hat... :)



    2 mal bearbeitet, zuletzt am 12.05.14 16:51 durch angrydanielnerd.

  17. Re: Reproduzierbar?

    Autor: David'96 12.05.14 - 16:58

    angrydanielnerd schrieb:
    --------------------------------------------------------------------------------
    > cve-2014-0196-md.c -> Beendet sich ohne ein einziges Zeichen ausgegeben zu
    > haben.

    Nicht einmal "[+] Resolving symbols" ? Das würde mich, wenn ich mir so den Source Code anschaue, doch etwas verwundern.

    Wahrscheinlich sind die POCs einfach an den vanilla kernel angepasst, deswegen funktionierts auch bei mir unter ArchLinux.

  18. Re: Reproduzierbar?

    Autor: angrydanielnerd 12.05.14 - 17:11

    David'96 schrieb:
    --------------------------------------------------------------------------------
    > angrydanielnerd schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > cve-2014-0196-md.c -> Beendet sich ohne ein einziges Zeichen ausgegeben
    > zu
    > > haben.
    >
    > Nicht einmal "[+] Resolving symbols" ? Das würde mich, wenn ich mir so den
    > Source Code anschaue, doch etwas verwundern.
    >
    > Wahrscheinlich sind die POCs einfach an den vanilla kernel angepasst,
    > deswegen funktionierts auch bei mir unter ArchLinux.

    Hast Recht, vergessen das ich bei dem PoC ja a.out starten muss. Ändert dennoch nichts, läuft mit 3.13 auch ewig bei "Attempting to overflow..."

    Edit: Müsste aber angeblich verwundbar sein: https://security-tracker.debian.org/tracker/CVE-2014-0196



    1 mal bearbeitet, zuletzt am 12.05.14 17:20 durch angrydanielnerd.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Wirecard Issuing Technologies GmbH, Aschheim bei München
  2. VPV Versicherungen, Stuttgart
  3. BWI GmbH, Bonn, München, Schwielowsee
  4. Stadt Regensburg, Regensburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Metal Gear Solid V: The Definitive Experience für 8,99€ und Train Simulator 2019 für 12...
  2. (u. a. Seasonic Focus Gold 450 W für 46,99€ statt über 60€ im Vergleich)
  3. 92,60€
  4. 999€ (Vergleichspreis 1.111€)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Physik: Den Quanten beim Sprung zusehen
Physik
Den Quanten beim Sprung zusehen

Quantensprünge sind niemals groß und nicht vorhersehbar. Forschern ist es dennoch gelungen, den Vorgang zuverlässig zu beobachten, wenn er einmal angefangen hatte - und sie konnten ihn sogar umkehren. Die Fehlerkorrektur in Quantencomputern soll in Zukunft genau so funktionieren.
Von Frank Wunderlich-Pfeiffer


    Vernetztes Fahren: Wer hat uns verraten? Autodaten
    Vernetztes Fahren
    Wer hat uns verraten? Autodaten

    An den Daten vernetzter Autos sind viele Branchen und Firmen interessiert. Die Vorschläge zu Speicherung und Zugriff auf die Daten sind jedoch noch nebulös. Und könnten den Fahrzeughaltern große Probleme bereiten.
    Eine Analyse von Friedhelm Greis

    1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
    2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
    3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

    Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
    Wolfenstein Youngblood angespielt
    "Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

    E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
    Von Peter Steinlechner


      1. Graue Flecken: Kabelnetzbetreiber fürchten Überbauen durch gefördertes Glas
        Graue Flecken
        Kabelnetzbetreiber fürchten Überbauen durch gefördertes Glas

        Die Förderung des Ausbaus in grauen Flecken, wo schon ein Netzbetreiber Anschlüsse mit mindestens 30 MBit/s anbietet, alarmiert die Kabelnetzbetreiber. Sie fürchten einen Überbau mit Glasfaser, obwohl Koaxialkabel Gigabitdatenraten liefern kann.

      2. Störung: Google Kalender war weltweit ausgefallen
        Störung
        Google Kalender war weltweit ausgefallen

        Google hatte ein größeres Problem mit seinem Kalender: Nutzer berichteten, dass die Funktion weltweit ausgefallen war. Die Webseite und die Synchronisation zu mobilen Apps waren ausgefallen, mittlerweile scheint aber wieder alles zu funktionieren.

      3. Netzbau: United Internet vor finalen Gesprächen mit 5G-Ausrüstern
        Netzbau
        United Internet vor finalen Gesprächen mit 5G-Ausrüstern

        United Internet sucht sich gegenwärtig einen 5G-Netzausrüster, die finalen Gespräche haben noch nicht begonnen. Doch ab wann kann das neu versteigerte Spektrum eigentlich genutzt werden?


      1. 18:14

      2. 17:13

      3. 17:01

      4. 16:39

      5. 16:24

      6. 15:55

      7. 14:52

      8. 13:50