View previous topic :: View next topic |
Author |
Message |
ChrisJumper Advocate

Joined: 12 Mar 2005 Posts: 2251 Location: Germany
|
|
Back to top |
|
 |
ChrisJumper Advocate

Joined: 12 Mar 2005 Posts: 2251 Location: Germany
|
Posted: Tue Jan 19, 2016 9:57 pm Post subject: |
|
|
Teste gerade den Fix den Mowgli aus dem Hesie Forum raus gesucht hat.
Edit: Dies ist dessen Quelle
Code: | Reported-by: Yevgeny Pats <yevgeny@perception-point.io>
Signed-off-by: David Howells <dhowells@redhat.com>
---
security/keys/process_keys.c | 1 +
1 file changed, 1 insertion(+)
diff --git a/security/keys/process_keys.c b/security/keys/process_keys.c
index a3f85d2..e6d50172 100644
--- a/security/keys/process_keys.c
+++ b/security/keys/process_keys.c
@@ -794,6 +794,7 @@ long join_session_keyring(const char *name)
ret = PTR_ERR(keyring);
goto error2;
} else if (keyring == new->session_keyring) {
+ key_put(keyring);
ret = 0;
goto error2;
}
--
2.7.0.rc3 |
Hier ist der Red Hat Bug dazu.
Also wirklich sicher ob das Hilft bin ich mir gerade nicht. Entweder der Exploit hatte vorher schon nicht funktioniert bei mir, oder auch nach dem Fix ist das Ergebnis noch gleich. Wobei im Red Hat Report auch davon berichtet wird das es unterschiedliche Exploits gibt, einer der immer zwei Iterationsstufen nimmt und einen der jeweils nur eine nimmt. Der von mir getestete Exploit ist der von perception point, nicht jener welcher dem Debian-Fix Anhing.
Code: | ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ cat /proc/keys
20f275bc IR-Q--- 73 expd 3f3f3f3f 1000 100 keyring PP_KEY: empty |
Aber ich ab auch "PP_Key" verwendet, weil das in den Source-Codes stand, das Beispiel aus dem Blog verwendet "PP1", eventuell ist das mein Problem. Mal schauen was der Test morgen sagt. |
|
Back to top |
|
 |
py-ro Veteran


Joined: 24 Sep 2002 Posts: 1733 Location: St. Wendel
|
Posted: Wed Jan 20, 2016 10:46 am Post subject: |
|
|
Der Fix ist schon seit gestern auch im Kernel git tree, Panik ist auch nicht wirklich angebracht. |
|
Back to top |
|
 |
ChrisJumper Advocate

Joined: 12 Mar 2005 Posts: 2251 Location: Germany
|
Posted: Wed Jan 20, 2016 12:30 pm Post subject: |
|
|
Panik ist der Falsche Begriff. Zudem muss der Exploit auf langsamen Systemen relativ lange laufen. Aber jetzt mache ich mir halt noch sorgen um diverse Router. Ich habe halt immer gern wenn ich die Quelle anschauen kann vor dem kompilieren um mich zu vergewissern.
Dieses Problem ist halt immer wieder gut um wach zu rütteln, wo läuft bei uns Linux und hat das schon ein update. Openwrt und Ddwrt... Patchen Provider ihre Zwangsrouter etc...?
Habe das hier nur geposted weil ich dachte das vielleicht sonst noch jemand im Wochenrhythmus patches und den kernell mal monatlich.. Wenn es von newsticken schon verschwunden ist. |
|
Back to top |
|
 |
py-ro Veteran


Joined: 24 Sep 2002 Posts: 1733 Location: St. Wendel
|
Posted: Wed Jan 20, 2016 12:49 pm Post subject: |
|
|
Bei Routern muss es dann aber auch erstmal eine andere Lücke geben wodurch überhaupt ein Programm hochgeladen und gestartet werden kann. Von daher ist das wirklich eher relativ zu sehen. |
|
Back to top |
|
 |
firefly Advocate

Joined: 31 Oct 2002 Posts: 4489
|
Posted: Wed Jan 20, 2016 7:51 pm Post subject: |
|
|
Und zusätzlich muss der Router einen kernel 3.8.0 oder neuer verwenden.
Denn nur ab Version 3.8.0 ist dieser Fehler vorhanden. _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
 |
ChrisJumper Advocate

Joined: 12 Mar 2005 Posts: 2251 Location: Germany
|
Posted: Wed Jan 20, 2016 8:57 pm Post subject: |
|
|
Ja das stimmt und der Punkt ist bei mir oft nicht gegeben, weder bei den Routern noch bei den Mobiltelefonen. Die haben alle noch kleinere Versionen. Somit alles in Ordnung. |
|
Back to top |
|
 |
schmidicom Veteran


Joined: 09 Mar 2006 Posts: 1590 Location: Schweiz
|
Posted: Thu Jan 21, 2016 7:04 am Post subject: |
|
|
@ChrisJumper
Hast du es eigentlich inzwischen geschafft diese Rechteausweitung erfolgreich umzusetzen?
Selbst wenn die Lücke vorhanden ist bezweifle ich das diese in jedem Fall auch ausnutzbar ist, denn bereits im Artikel von Heise wird erwähnt das verschiedene Schutzmechanismen (Hardware und Software) die Ausnutzung erschweren oder sogar verunmöglichen können. Und als ich das letzte mal einen Kernel konfigurierte fand ich darin auch etliche Dinge (CONFIG_CC_STACKPROTECTOR oder auch CONFIG_KASAN) welche wohl darauf abzielten solche Bugs abzufangen.
Aber wenn ich mich dabei irren sollte lasse ich mich auch gerne korrigieren. _________________ GPG: 0x3FC78AEE51E5FB95 |
|
Back to top |
|
 |
firefly Advocate

Joined: 31 Oct 2002 Posts: 4489
|
Posted: Thu Jan 21, 2016 8:03 am Post subject: |
|
|
ChrisJumper wrote: | Ja das stimmt und der Punkt ist bei mir oft nicht gegeben, weder bei den Routern noch bei den Mobiltelefonen. Die haben alle noch kleinere Versionen. Somit alles in Ordnung. |
Wobei man aufpassen muss. Es kann gut sein, dass der Hersteller der Firmware einen kernel < 3.8 einsetzt bei dem features von neueren kernel zurück portiert wurden. Unter anderem auch das Feature/Änderung, welche den Fehler besitzt.
Anscheinend sind dadurch ein großteil der Android installationen betroffen auch wenn diese oft einen 3.4er kernel (von der versionsnummer her) einsetzen. _________________ Ein Ring, sie zu knechten, sie alle zu finden,
Ins Dunkel zu treiben und ewig zu binden
Im Lande Mordor, wo die Schatten drohn. |
|
Back to top |
|
 |
ChrisJumper Advocate

Joined: 12 Mar 2005 Posts: 2251 Location: Germany
|
Posted: Tue Feb 09, 2016 12:22 pm Post subject: |
|
|
schmidicom wrote: | @ChrisJumper
Hast du es eigentlich inzwischen geschafft diese Rechteausweitung erfolgreich umzusetzen?
|
Quote: | ./cve_2016_0728 PP_KEY
uid=1000, euid=1000
Increfing...
finished increfing
forking...
finished forking
caling revoke...
uid=1000, euid=1000
sh-4.3$ cat /proc/keys
20f275bc IR-Q--- 73 expd 3f3f3f3f 1000 100 keyring PP_KEY: empty |
Danach hatte ich es halt nicht mehr versucht. Diese Ausgabe von /proc/keys wollte ich auch nicht mehr nachprüfen muss ich gestehen. In den Beispielen steht da halt dann sowas:
Quote: | 20f275bc IR-Q--- 73 expd 3f3f3f3f 0 0 keyring PP_KEY: empty |
Demnach hätte es bei mir ja nicht geklappt. Ich deutete das 3f3f3f aber schon so als sei die entsprechende Stelle überschrieben worden, weil 3f ja A ergibt, demnach wurde da zumindest das Ablaufdatum (?) "expd" überschrieben.
Mir lief das ganze zu lange bis das Ergebnis da ist, daher war ich ehrlich gesagt etwas zu faul. |
|
Back to top |
|
 |
|