Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Linux kernel NULL pointer dereferencia

2009.11.04. 15:07 | buherator | 7 komment

Earl Chew egy versenyhelyzetből adódó NULL pointer dereferencia sebezhetőséget fedezett fel a Linux kernel csővezeték-megvalósításában. A probléma akkor jelentkezik, mikor két folyamat egyszerre próbál elengedni és megnyitni egy pipe-ot: ugyan a kölcsönös hozzáférést mutex zárja ki, az elengedésnek sikerülhet mellbedobással kinulláznia a védett struktúra egyik pointerét, így a megnyitás ezen a NULL-ra mapelt pointeren kezd el dolgozni.

A hiba helyi root jogosultság szerzésére használható fel, PoC exploit megjelenése várható még ma. A nagyobb disztribútorok közül a Red Hat javítást adott ki, a Debian a mmap_min_address változó értékének 0-ról történő megemelését javasolja, míg az Ubuntuban ez már alapértelmezetten így van.

A problémát a 2.6.32 RC6-ban javították, az érintett verziókat a vonatkozó BID-ben találjátok meg felsorolva (jó közelítéssel az összes 2.6.*). Részletesebb leírás olvasható xorl-nél, valamint egy hibát triggerelő példakód is megtekinthető az eredeti jelentésben.

 

Címkék: linux patch bug pipe

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

dnet 2009.11.04. 15:56:36

dnet@hatvanegy:~$ cat /proc/sys/vm/mmap_min_addr
65536

pedig még bubuntura sem telik :/

buherator · http://buhera.blog.hu 2009.11.04. 16:00:21

@dnet: Nem teszteltem, H-Security-ról jött az infó

synapse · http://www.synsecblog.com 2009.11.05. 14:06:25

Confirmed, bar az eredeti exploit nem mukodik nalam (nem szerepel a kallsymsben a ket fgv), viszont printk()-ra atirva mar megy:

$ dmesg | tail -n 1
[ 198.566300] hellohellohellohellohellohello

Itt a diff ha valakit erdekel:

pastebin.com/m237b46f7

Igen, tudom, primitiv megoldas de csak ennyire volt idom. PoC-nak megfelelt.

synapse
süti beállítások módosítása