О нас      Контакты      Оплата      Доставка      Кредит      Покупаем БУ      Техподдержка      Акции     
(499) 126-15-12
ICQ445899221   ICQ334778123
КЦ “Савеловский”
Павильон А5
Как добраться

Товаров: 0
Сумма: 0
Курс: $1=62.00руб.
  ВЕРНОСТЬ ТРАДИЦИЯМ

ТКЦ «САВЕЛОВСКИЙ»
   

В ядре Linux выявлен новый вариант уязвимости Dirty COW

В ядре Linux выявлен новый вариант уязвимости Dirty COW

Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. В ядре Linux выявлена критическая уязвимость (CVE-2017–1000405), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (CVE-2016–5195), но, как оказалось, закрывающих не все векторы атаки. Для проверки своих систем на наличие уязвимости доступен рабочий прототип эксплоита.

Далеко не на всех системах по умолчанию включен transparent_hugepage P.S.

К функции touch_pmd () можно получить доступ через вызов get_user_pages () и добиться изменения содержимого PMD (Page Medium Directory) без выполнения цикла copy-on-write (COW) при попытке записи (в нормальных условиях при изменении общих страниц происходит «write fault» и для пытающегося выполнить запись процесса создаётся копия страницы памяти, в которую и вносятся изменения). Уязвимость присутствует в подсистеме управления памятью (в функции pmd_mkdirty) в реализации режима Transparent HugePage (THP). В итоге, появляется возможность изменения содержимого больших страниц памяти, находящихся в режиме только для чтения, в том числе нулевой страницы виртуального адресного пространства процессов.

Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. В ядре Linux выявлена критическая уязвимость (CVE-2017–1000405), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (CVE-2016–5195), но, как оказалось, закрывающих не все векторы атаки. Для проверки своих систем на наличие уязвимости доступен рабочий прототип эксплоита.

Обновления уже выпущены для Fedora 26 и 27. Проблема пока остаётся неисправленной в Debian, Ubuntu, openSUSE, Gentoo. Для ядра Linux подготовлен патч. Штатные ядра SUSE Linux Enterprise и RHEL/CentOS проблеме не подвержены. В качестве обходного пути защиты можно отключить THP или запретить маппинг нулевой страницы в режиме THP:

При этом можно добиться перезаписи THP в режиме read-only, например перезаписать содержимое памяти привилегированного процесса или файлов, привязанных к разделяемой памяти (файлы в shmem могут отражаться в память с использованием THP). В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается маппинг обычных файлов в память с применением THP-страниц.

Далеко не на всех системах по умолчанию включен transparent_hugepage P.S.


Дата публикации: 05.12.2017


Ещё новости


  25.02.2018  Возможности разгона памяти через Ryzen Master определяются BIOS материнской платы

Разгон памяти может быть реализован на уровне BIOS, но не поддерживаться утилитой, либо может быть исключён даже на уровне BIOS. В документации к новой версии утилиты AMD поясняет, что возможности раз...

  23.02.2018  Google представила публичную версию платформы для создания приложений с поддержкой AR

Платформа использует датчики движения и камеру смартфона, чтобы «дополнять» реальность виртуальными объектами. Компания представила фреймворк ARCore в августе 2017 года. Apple презентовала аналогичну...

  25.02.2018  Состоялся международный запуск Nokia 6 второго поколения

Смартфон заключен в металлический корпус. Напомним, Nokia 6 (2018) дебютировала в январе для китайского рынка, а теперь состоялась международная презентация. 5,5-дюймовым дисплеем с разрешением Full H...

  22.02.2018  За первый день Венесуэла продала национальной криптовалюты Petro на 735 млн долларов

С 2013 года и по сей день государство переживает сильнейший кризис. Венесуэла — страна, которой не позавидуешь. Особенно, если эти средства сейчас популярны во всём мире. В такой ситуации, как говорит...

  22.02.2018  Bigelow Space Operations займется продажей космических станций

На данный момент компания тестирует экспериментальный модуль на Международной космической станции (МКС); в будущем, согласно планам Bigelow, такие модули могут служить, например, в качестве научных ла...



Все новости
Достаем Ноутбуки...
Ждем Ваши заказы...
Оформление кредита
Наши программисты потрудилсь сделать так, что бы вы могли оформить кредит не вставая из за стола
   
© 2003—2018 Интернет-магазин ноутбуков a5savel.ru. Все права защищены.
Нелицензированное использование материалов данного сайта запрещено.
(499) 126-15-12 |