Июньская уязвимость в ядре Linux: подсистема futex. Возможность локального повышения привилегий. CVE-2014-3153

в 4:17, , рубрики: kernel, linux, open source, privilege escalation, информационная безопасность, метки: , ,

Лето началось жарко. Совсем недавно мы пофиксили CVE-2014-0196, позволяющую получить локального рута, как на подходе еще одна подобная локальная уязвимость: CVE-2014-3153. И хоть рабочего эксплойта публично пока что нет, затронуты все актуальные версии ядер: от 2.6.32 и до 3.14.5.
Примечание для гентушников: в отличие от CVE-2014-0196 hardened-ядра тоже затронуты.

Привожу перевод исходного информационного письма из списка рассылки:

Pinkie Pie (я так понял, это какой-то сильный исследователь безопасности скрывается под ником персонажа из My Little Pony — примечание переводчика) обнаружил проблему в подсистеме futex, которая позволяет локальному пользователю получить контроль над ring 0 через системный вызов futex. Непривелигированный пользователь может использовать эту уязвимость для краха ядра (приводящему к отказу в обслуживании (DoS)) или повышению привилегий.


Исходный патч, исправляющий уязвимость.

Доступны обновления для всех стабильных веток ядра.

Как пишут, уязвимость особенно «хороша» тем, что подсистема futex доступна во всяческих «песочницах» в linux, которые используют, например, Chromium, Tor и OpenSSH.

Обновляйтесь коллеги, не дожидайтесь появления эксплойта.

Баг в gentoo. Исправленные версии: sys-kernel/gentoo-sources-{3.10.41,3.12.21}-r1, hardened-sources-3.14.5-r2, hardened-sources-3.2.59-r4

В debian wheezy исправлено. Исправленная версия: 3.2.57-3+deb7u2. Исправление для остальных версий debian будет доступно позже.

В ubuntu исправлено. Для trusty версия 3.13.0-29.53.

Arch Linux тормозит.

Автор: J_o_k_e_R

Источник

Поделиться

* - обязательные к заполнению поля