Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Linux-Kernel: Root-Rechte für Nutzer

Reproduzierbar?

  1. Thema

Neues Thema Ansicht wechseln


  1. Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:13

    Jiri thinks this was introduced during 2.6.31 development by d945cb9cce20ac7143c2de8d88b187f62db99bdc (pty: Rework the pty layer to use the normal buffering logic) in 2.6.31-rc3. Until then, pty was writing directly to a line discipline without using buffers.


    OK, also alles nach 2.6.31. Mal auf 3 Systemen getestet die an der Hand waren:

    3.10.7-gentoo-r1 -> seit 12 minuten: [+] Attempting to overflow into a tty_struct....

    aber bislang nichts

    3.8.13-gentoo -> the same, seit 7 minuten und kein erfolg

    OpenVZ Kernel spuckt gar nur:

    [+] Resolving symbols

    aus und das wars dann.

    Wie lange dauert es bei dir Hanno? "Direkt" oder nach Wartezeit?

  2. Re: Reproduzierbar?

    Autor: hannob (golem.de) 12.05.14 - 13:27

    Paar Sekunden, aber oft stürzt er auch einfach ab. Kernel 3.14.0 und 3.14.3 vanilla.

    Bei einem grsecurity-Kernel tat sich nichts.

  3. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:29

    bislang kein absturz, keine root-rechte, gar nichts. grsec mal flugs testen ..

    edit:

    [+] Resolving symbols
    [-] Couldn't resolve " "
    [-] Couldn't resolve " "



    1 mal bearbeitet, zuletzt am 12.05.14 13:30 durch ehwat.

  4. Re: Reproduzierbar?

    Autor: LH 12.05.14 - 13:30

    ehwat schrieb:
    --------------------------------------------------------------------------------
    > bislang kein absturz, keine root-rechte, gar nichts. grsec mal flugs testen
    > ..

    Sind es auch 64bit Systeme, mit denen du testest?

  5. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:32

    ausnahmslos ..

  6. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 13:54

    ok, scheint vom jeweiligen PoC abzuhängen ..

    http://bugfuzz.com/stuff/cve-2014-0196-md.c -> tut nichts

    http://pastebin.com/yTSFUBgZ -> 3 Versuche, 3 mal Kernel Panic

  7. Re: Reproduzierbar?

    Autor: finzi 12.05.14 - 14:30

    ehwat schrieb:
    --------------------------------------------------------------------------------
    > bugfuzz.com -> tut nichts
    >
    > pastebin.com -> 3 Versuche, 3 mal Kernel Panic

    gleiches Ergebnis mit 3.12.13-gentoo

  8. Re: Reproduzierbar?

    Autor: waldmeisda 12.05.14 - 14:49

    Sambuca:~/test$ ./pty
    CVE-2014-0196 DOS PoC by DigitalCold
    [+] New PTY - Master PID 8701, Slave PID 8702
    [+] Starting bombing run...
    ........................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
    [-] No crash? Maybe you're not vulnerable...


    Also Ubuntu 14.04 (3.13.0-24-generic) scheint kein Problem zu haben.

  9. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 15:56

    Mit dem PoC schießts mir das OpenVZ Muttersystem weg, was anderes als Kernel Panics hab ich bislang noch nicht hinbekommen .. KP ist mir ja lieber als root-exploit, aber wirklich besser wirds dadurch nicht ..

    hat / kennt jemand nen PoC der die priv esc erzeugt ohne 95% in nem KP zu enden?

  10. Re: Reproduzierbar?

    Autor: David'96 12.05.14 - 16:13

    Unter ArchLinux mit 3.14.3 Kernel konnte ich mit dieser Version hier http://bugfuzz.com/stuff/cve-2014-0196-md.c den Bug 2mal hintereinander reproduzieren.

    [+] Resolving symbols
    [+] Resolved commit_creds: 0xffffffff81094990
    [+] Resolved prepare_kernel_cred: 0xffffffff81094cf0
    [+] Doing once-off allocations
    [+] Attempting to overflow into a tty_struct....
    [+] Got it :)
    [root@arch64 ~]#

    Werds später vielleicht mal mit grsecurity ausprobieren.

  11. Re: Reproduzierbar?

    Autor: angrydanielnerd 12.05.14 - 16:21

    Frische Debian 7.5 amd64 Installation eiert schon seit einer Weile bei "Attempting to overflow into a tty_struct" rum...



    1 mal bearbeitet, zuletzt am 12.05.14 16:22 durch angrydanielnerd.

  12. Re: Reproduzierbar?

    Autor: David'96 12.05.14 - 16:31

    Dann wirds wohl nicht gehen, der Exploit braucht bei mir nur ein paar wenige Sekunden.
    Außerdem benötigt der Code diesen Commit: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=acc0f67f307f52f7aec1cffdc40a786c15dd21d9. Der ist von Ende 2013. Laut google verwendet Debian 7.5 Linux 3.2 welches 2012 erschienen ist, somit ist dieser Commit wahrscheinlich nicht dabei.

    > Caveat: The vulnerability should be exploitable all the way from
    > v2.6.31-rc3, however relevant changes to the TTY subsystem were made in
    > commit acc0f67f307f52f7aec1cffdc40a786c15dd21d9 ("tty: Halve flip buffer
    > GFP_ATOMIC memory consumption") that make exploitation simpler, which this
    > exploit relies on.



    1 mal bearbeitet, zuletzt am 12.05.14 16:32 durch David'96.

  13. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 16:32

    mit welchen PoC denn?

    Wie gesagt:
    http://bugfuzz.com/stuff/cve-2014-0196-md.c

    tut nichts bei mir ( HW ):
    [+] Resolving symbols
    [+] Resolved commit_creds: 0xffffffff81049d04
    [+] Resolved prepare_kernel_cred: 0xffffffff81049f2c
    [+] Doing once-off allocations
    [+] Attempting to overflow into a tty_struct....
    ........................................

    OpenVZ:
    cve@set-me ~ $ gcc cve-2014-0196-md.c -lutil -lpthread
    cve@set-me ~ $ ./a.out
    [+] Resolving symbols
    cve@set-me ~ $ whoami
    cve


    http://pastebin.com/yTSFUBgZ

    6 Versuche, 6 mal Kernel Panic

    CVE-2014-0196 DOS PoC by DigitalCold
    [+] New PTY - Master PID 558, Slave PID 559
    [+] Starting bombing run...
    ....

    und das wars dann. Einmal auf nem "normalen" System, das andere mal aus ner OpenVZ Instanz bei der es mir das Muttersystem kostet



    1 mal bearbeitet, zuletzt am 12.05.14 16:36 durch ehwat.

  14. Re: Reproduzierbar?

    Autor: Dorsai! 12.05.14 - 16:40

    Ist vielleicht dieser grsecurity patch ein subset des patchsets der gentoo-sources?

    Würde mich jetzt nämlich auch mal interessieren, sowohl mein Desktop als auch mein Router/Firewall laufen unter gentoo. Insbesondere für den desktop wäre das ja durchaus ein Risikofaktor.

  15. Re: Reproduzierbar?

    Autor: ehwat 12.05.14 - 16:45

    grsec setzt auf den hardened sources auf und umfasst umfangreiche restriktionsmöglichkeiten ( zugriffe / ausführen von dateien, erstellen von sockets, netzwerkverbindungen usw .. ). Der Kernel ohne den passenden Regelsatz bringt dich nicht weiter. Und das ist Arbeit ;)

    Kanns auf nem passenden Kernel leider nicht testen da ich dort atm nur Produktivsysteme laufen habe :/



    1 mal bearbeitet, zuletzt am 12.05.14 16:45 durch ehwat.

  16. Re: Reproduzierbar?

    Autor: angrydanielnerd 12.05.14 - 16:49

    Beide PoC's laufen auf einem Standard Debian 7.5 mit 3.2 Kernel ewig ohne Erfolg. Grad mal Kernel 3.13 aus den Backports nachinstalliert...

    pty-c -> No Crash?
    cve-2014-0196-md.c -> Beendet sich ohne ein einziges Zeichen ausgegeben zu haben.

    Tjoa, wenigstens scheint Debian vor den kursierenden PoC's sicher zu sein, aber da eh keiner außer mir einen User auf den Maschinen hat... :)



    2 mal bearbeitet, zuletzt am 12.05.14 16:51 durch angrydanielnerd.

  17. Re: Reproduzierbar?

    Autor: David'96 12.05.14 - 16:58

    angrydanielnerd schrieb:
    --------------------------------------------------------------------------------
    > cve-2014-0196-md.c -> Beendet sich ohne ein einziges Zeichen ausgegeben zu
    > haben.

    Nicht einmal "[+] Resolving symbols" ? Das würde mich, wenn ich mir so den Source Code anschaue, doch etwas verwundern.

    Wahrscheinlich sind die POCs einfach an den vanilla kernel angepasst, deswegen funktionierts auch bei mir unter ArchLinux.

  18. Re: Reproduzierbar?

    Autor: angrydanielnerd 12.05.14 - 17:11

    David'96 schrieb:
    --------------------------------------------------------------------------------
    > angrydanielnerd schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > cve-2014-0196-md.c -> Beendet sich ohne ein einziges Zeichen ausgegeben
    > zu
    > > haben.
    >
    > Nicht einmal "[+] Resolving symbols" ? Das würde mich, wenn ich mir so den
    > Source Code anschaue, doch etwas verwundern.
    >
    > Wahrscheinlich sind die POCs einfach an den vanilla kernel angepasst,
    > deswegen funktionierts auch bei mir unter ArchLinux.

    Hast Recht, vergessen das ich bei dem PoC ja a.out starten muss. Ändert dennoch nichts, läuft mit 3.13 auch ewig bei "Attempting to overflow..."

    Edit: Müsste aber angeblich verwundbar sein: https://security-tracker.debian.org/tracker/CVE-2014-0196



    1 mal bearbeitet, zuletzt am 12.05.14 17:20 durch angrydanielnerd.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Sparkassenverband Bayern, Bayern
  2. TLI Consulting GmbH, Nürnberg, Hannover, Berlin, Erlangen
  3. BüchnerBarella Holding GmbH & Co. KG, Gießen
  4. Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) gGmbH, Köln

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 399€ (Wert der Spiele rund 212€)
  2. 119,90€
  3. 229,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Adblock Plus: Adblock-Filterregeln können Code ausführen
Adblock Plus
Adblock-Filterregeln können Code ausführen

Unter bestimmten Voraussetzungen können Filterregeln für Adblocker mit einer neuen Funktion Javascript-Code in Webseiten einfügen. Adblock Plus will reagieren und die entsprechende Funktion wieder entfernen. Ublock Origin ist nicht betroffen.
Von Hanno Böck

  1. Urheberrecht Axel-Springer-Verlag klagt erneut gegen Adblocker
  2. Whitelisting erlaubt Kartellamt hält Adblocker-Nutzung für "nachvollziehbar"
  3. Firefox Klar Mozilla testet offenbar Adblocker

Linux: Wer sind die Debian-Bewerber?
Linux
Wer sind die Debian-Bewerber?

Nach schleppendem Beginn stellen sich vier Kandidaten als Debian Project Leader zur Wahl. Zwei von ihnen kommen aus dem deutschsprachigen Raum und stellen Golem.de ihre Ziele vor.
Von Fabian A. Scherschel

  1. Betriebssystem Debian-Entwickler tritt wegen veralteter Werkzeuge zurück
  2. Linux Debian-Update verhindert Start auf ARM-Geräten
  3. Apt Bug in Debian-Paketmanager feuert Debatte über HTTPS an

Jobporträt: Wenn die Software für den Anwalt kurzen Prozess macht
Jobporträt
Wenn die Software für den Anwalt kurzen Prozess macht

IT-Anwalt Christian Solmecke arbeitet an einer eigenen Jura-Software, die sogar automatisch auf Urheberrechtsabmahnungen antworten kann. Dass er sich damit seiner eigenen Arbeit beraubt, glaubt er nicht. Denn die KI des Programms braucht noch Betreuung.
Von Maja Hoock

  1. Struktrurwandel IT soll jetzt die Kohle nach Cottbus bringen
  2. IT-Jobporträt Spieleprogrammierer "Ich habe mehr Code gelöscht als geschrieben"
  3. Recruiting Wenn die KI passende Mitarbeiter findet

  1. Google Earth: Virtuell durch die US-Nationalparks spazieren
    Google Earth
    Virtuell durch die US-Nationalparks spazieren

    Zur Nationalpark-Gedenkwoche in den USA ermöglicht es Google, über Google Earth 31 der 59 Parks kennenzulernen. Über kleine Touren lassen sich die Weite des Grand Canyon, die Hoodoos des Bryce Canyon oder die Bäume des Redwood-Nationalparks anschauen.

  2. Patentstreit: Apple zahlt wohl bis zu 6 Milliarden US-Dollar an Qualcomm
    Patentstreit
    Apple zahlt wohl bis zu 6 Milliarden US-Dollar an Qualcomm

    Die Streitigkeiten zwischen Apple und Qualcomm sind beendet, über die Höhe der vereinbarten Zahlungen herrscht allerdings Schweigen. Ein Analyst geht davon aus, dass Apple fünf bis sechs Milliarden US-Dollar zahlt. Dazu kommen noch bis zu neun US-Dollar Lizenzgebühren pro iPhone.

  3. Elektronikhändler: Media Saturn soll vor drastischem Stellenabbau stehen
    Elektronikhändler
    Media Saturn soll vor drastischem Stellenabbau stehen

    Bei Media Markt und Saturn stehen offenbar starke Einschnitte bevor: Wie Insider berichten, sollen Hunderte Stellen abgebaut werden. Besonders betroffen soll die Verwaltung der Kette in Ingolstadt sein.


  1. 16:00

  2. 15:18

  3. 13:42

  4. 15:00

  5. 14:30

  6. 14:00

  7. 13:30

  8. 13:00