О нас      Контакты      Оплата      Доставка      Кредит      Покупаем БУ      Техподдержка      Акции     
(499) 126-15-12
ICQ445899221   ICQ334778123
КЦ “Савеловский”
Павильон А5
Как добраться

Товаров: 0
Сумма: 0
Курс: $1=62.00руб.
  ВЕРНОСТЬ ТРАДИЦИЯМ

ТКЦ «САВЕЛОВСКИЙ»
   

В ядре Linux выявлен новый вариант уязвимости Dirty COW

В ядре Linux выявлен новый вариант уязвимости Dirty COW

Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. В ядре Linux выявлена критическая уязвимость (CVE-2017–1000405), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (CVE-2016–5195), но, как оказалось, закрывающих не все векторы атаки. Для проверки своих систем на наличие уязвимости доступен рабочий прототип эксплоита.

Далеко не на всех системах по умолчанию включен transparent_hugepage P.S.

К функции touch_pmd () можно получить доступ через вызов get_user_pages () и добиться изменения содержимого PMD (Page Medium Directory) без выполнения цикла copy-on-write (COW) при попытке записи (в нормальных условиях при изменении общих страниц происходит «write fault» и для пытающегося выполнить запись процесса создаётся копия страницы памяти, в которую и вносятся изменения). Уязвимость присутствует в подсистеме управления памятью (в функции pmd_mkdirty) в реализации режима Transparent HugePage (THP). В итоге, появляется возможность изменения содержимого больших страниц памяти, находящихся в режиме только для чтения, в том числе нулевой страницы виртуального адресного пространства процессов.

Проблема проявляется в ядрах с 2.6.38 по 4.14 и позволяет поднять свои привилегии в системе. В ядре Linux выявлена критическая уязвимость (CVE-2017–1000405), которая манипулирует недоработкой в прошлогодних патчах, устраняющих нашумевшую уязвимость Dirty COW (CVE-2016–5195), но, как оказалось, закрывающих не все векторы атаки. Для проверки своих систем на наличие уязвимости доступен рабочий прототип эксплоита.

Обновления уже выпущены для Fedora 26 и 27. Проблема пока остаётся неисправленной в Debian, Ubuntu, openSUSE, Gentoo. Для ядра Linux подготовлен патч. Штатные ядра SUSE Linux Enterprise и RHEL/CentOS проблеме не подвержены. В качестве обходного пути защиты можно отключить THP или запретить маппинг нулевой страницы в режиме THP:

При этом можно добиться перезаписи THP в режиме read-only, например перезаписать содержимое памяти привилегированного процесса или файлов, привязанных к разделяемой памяти (файлы в shmem могут отражаться в память с использованием THP). В отличие от уязвимости Dirty COW отсутствует возможность изменения содержимого произвольных файлов, так как в Ext4 не поддерживается маппинг обычных файлов в память с применением THP-страниц.

Далеко не на всех системах по умолчанию включен transparent_hugepage P.S.


Дата публикации: 05.12.2017


Ещё новости


  12.12.2017  Поставщик Samsung начал производство дисплейных сканеров отпечатков

Разработка, совместимая только с органическими матрицами, будет массово применяться в смартфонах 2018 модельного года. Американская компания Synaptics, один из поставщиков дактилоскопических сенсоров ...

  12.12.2017  Ford считает гибриды лучше электромобилей, если говорить о беспилотном вождении

Однако компания Ford считает, что для беспилотного вождения гибриды подходят лучше, чем электромобили. Многие автомобильные производители ведут разработку электромобилей, которые смогут перемещаться п...

  13.12.2017  2017 год в Google Поиске: слова или что-то большее?

  08.12.2017  Пара безрамочных Sony Xperia засветилась на живых фото

Их опубликовал грузинский ресурс Vortex.ge. В сети появились живые фотографии двух готовящихся к выпуску смартфонов Sony Xperia, пока не представленных производителем официально. Два модуля удвоенной ...

  13.12.2017  Toshiba и Western Digital Corporation заключили мировое соглашение

В совместном предприятии Toshiba и WDC доли партнёров не изменятся: 50,1% и 49,9%, соответственно. В свою очередь, Toshiba Corporation продлевает соглашения о сотрудничестве с WDC до 2027 или 2029 год...



Все новости
Оформление кредита
Наши программисты потрудилсь сделать так, что бы вы могли оформить кредит не вставая из за стола
Достаем Ноутбуки...
Ждем Ваши заказы...
   
© 2003—2017 Интернет-магазин ноутбуков a5savel.ru. Все права защищены.
Нелицензированное использование материалов данного сайта запрещено.
(499) 126-15-12 |