Portál AbcLinuxu, 31. července 2025 04:38


Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
little.owl avatar 21.10.2016 00:20 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
Odpovědět | Sbalit | Link | Blokovat | Admin
Takze prvni pokus o opravu se datuje 1 Aug 2005? To by znamenalo, ze o te chybe se vedelo jedenact let - trochu strasidelne :-(.
A former Red Hat freeloader.
21.10.2016 08:24 Filip Jirsák | skóre: 68 | blog: Fa & Bi
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
Chyba se dostala do jádra 2.6.22 v roce 2007.
Pokud k prvnímu pokusu o opravu došlo dva roky před tím, než chyba vznikla, bylo by to sice strašidelné, ale nikoli negativní.
21.10.2016 09:28 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
Formulace zprávičky je trochu matoucí. Chyba jako taková byla poprvé opravena v roce 2005, ale oprava způsobila regresi, jejíž oprava tu původní chybu v podstatě obnovila. Až do verze 2.6.22 ale nefungoval žádný ze známých způsobů jejího cíleného zneužití, takže správnější formulace by byla "zranitelná jsou jádra od 2.6.22".
little.owl avatar 21.10.2016 16:29 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
zranitelná jsou jádra od 2.6.22
Podle Red Hat-iho scriptu (Diagnose) jsou zranitelna i jadra:
VULNERABLE_VERSIONS=(
    # RHEL5
    "2.6.18-8.1.1.el5"
    "2.6.18-8.1.3.el5"
    "2.6.18-8.1.4.el5"
    "2.6.18-8.1.6.el5"
    ...
Backports?
A former Red Hat freeloader.
21.10.2016 16:51 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
To je docela dobře možné, do jader v enterprise distribucích se toho backportuje docela dost, takže se běžně stává, že se jich týkají chyby, které se v mainline objevily až ve vyšší verzi (a naopak). Takže pokud má někdo RHEL nebo SLE a nechce to zkoumat sám, bude nejrozumnějsí věřit tomu, co tvrdí RH/SUSE, protože ti vědí nejlépe, co v kterém jádře mají a co ne.
21.10.2016 09:24 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)

Vědělo se o té chybě jako takové, ale neřekl bych, že si v tu chvíli někdo uvědomoval přímou možnost zneužití pro local root exploit - a je navíc velmi pravděpodobné, že to v tu chvíli ani nešlo.

Problém vidím spíš v tom, že následná oprava toho, co ten Linusův commit z roku 2005 rozbil (S/390), de facto zrušila opravu té původní chyby, aniž by si to někdo dalších jedenáct let uvědomil. Teď by se ten testcase měl dostat do LTP, takže až to někdo rozbije příště, mělo by se na to přijít docela rychle.

little.owl avatar 21.10.2016 09:41 little.owl | skóre: 22 | blog: Messy_Nest | Brighton/Praha
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
a je navíc velmi pravděpodobné, že to v tu chvíli ani nešlo.
Nevime, ta jadra jiz podporovana nejsou.
aniž by si to někdo dalších jedenáct let uvědomil
To je ta strasidelna cast. Me prijde ze oni vedeli o puvodni chybe, jen si neuvedomili ze je exploitable a kvuli binci v portu s390 ji neresili.

Jaka je vubec pozice Linuxu na s390? Vzdy kdyz o ni slysim v kontextu Linuxu, tak jsou to bud problemy a nebo marketingove plky.
A former Red Hat freeloader.
21.10.2016 09:58 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
Nevime, ta jadra jiz podporovana nejsou.

Ne tak úplně. Třeba zrovna 2.6.16 stále ještě pro některé zákazníky podporujeme (dokonce i 2.6.5, ale to jsou dost specifické kontrakty).

Me prijde ze oni vedeli o puvodni chybe, jen si neuvedomili ze je exploitable a kvuli binci v portu s390 ji neresili.

Obávám se, že to si po té době s jistotou nepamatují už ani zúčastnění.

Jaka je vubec pozice Linuxu na s390? Vzdy kdyz o ni slysim v kontextu Linuxu, tak jsou to bud problemy a nebo marketingove plky.

Není to samozřejmě jako x86_64, ale zákazníci jsou a příjem je z toho dostatečný na to, aby se nám vyplatilo SLES pro S/390-64 vydávat a podporovat. Vlastně bych se ani moc nedivil, kdyby dřív umřela ppc64 než s390x.

22.10.2016 21:16 J
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
Odpovědět | Sbalit | Link | Blokovat | Admin
Mna zaujali tieto dva linky:

https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails#commit-messages

https://outflux.net/blog/archives/2016/10/18/security-bug-lifetime/

K tomu druhemu: verim ze sa s tym zacne seriozne nieco robit.. netusim co, lebo som len koncovy uzivatel linuxu bez akejkolvek kompetencie kecat albo prisievat do vyvoja jadra, ale zelam si to viac, ako pre dobry spanok prechadzat na serveroch na iny OS. Aj tak netusim ako su na tom BSD...atd atd

25.10.2016 17:58 pavele
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)
Tak mě zase zaujalo, že komunitní Debian už má chybu opravenou v stable, oldstable i experimental.

A RedHat 5-6-7 furt nic (nový kernel nikde). A neříkejte, že to redhaťáci nevěděli dřív. :-)
25.10.2016 20:32 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Lokální eskalace práv v Linuxu (Dirty COW, CVE-2016-5195)

Ono to tak úplně překvapivé není. Komunitní distribuce je z principu flexibilnější, protože není tolik vázána procesy. Někdy je paradoxně jednodušší, když to celé dělá jeden člověk než když se na tom podílí několik týmů.

A RedHat 5-6-7 furt nic (nový kernel nikde).

Podle téhle stránky update pro RHEL 7 vyšel včera.

A neříkejte, že to redhaťáci nevěděli dřív.

Dřív než CRD určitě ano. Dřív než Debian téměř jistě ne.

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.