27.09.2021

Уязвимость в подсистеме ядра Linux Netfilter

 
  • 2.31, Аноним (31), 14:46, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Перепиши. Впрочем, известно, что растаманы на своём Ruste могут писать только helloworld’ы.
     

  • 1.7, Аноним (7), 13:45, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Непонятно когда оно в mainline исправлено.

    Под 5.12.13:

    $ ./exploit
    [+] Linux Privilege Escalation by theflow@ — 2021

    [+] STAGE 0: Initialization

    [*] Setting up namespace sandbox…

    [*] Initializing sockets and message queues…

    [+] STAGE 1: Memory corruption

    [*] Spraying primary messages…

    [*] Spraying secondary messages…

    [*] Creating holes in primary messages…

    [*] Triggering out-of-bounds write…

    [*] Searching for corrupted primary message…

    [-] msgrcv: Function not implemented

    // b.

     

  • 1.9, КО (?), 13:46, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    В общем, как обычно чтобы даже уязвимость заработала, надо поипаться с установкой.

    Типичный линух.
     
     
  • 2.21, пох. (?), 13:59, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Просто нужно использовать настоящий ентер-прайсный редхат (или хотя бы его пре-альфа версию) а не васян-дистры с напрочь отключенным ненужно-неймспейсом.
     

     
  • 2.23, Аноним (8), 14:02, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В линуксе дыры находят, а затем исправляют. А кто найдет дыру в винде, если код закрыт?
     
     
  • 3.29, Хан (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По частоте обнаружения дыреней в ядре, такое чувство что само ядро линукса это и есть дырень
     

  • 1.18, пох. (?), 13:57, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    АААААА…. опять пятнадцатилетняя дыра!!!

    Уп-с? Требует рута или юзернеймспейс? Расходимся, пацаны…

     
     
  • 2.25, Аноним (7), 14:05, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > юзернеймспейс

    Включено by default в туче дистрибутивов, включая enterprise где оно особенно важно — ваши домашние машинки на хрен никому не сдались.

    // b.

     
     
  • 3.28, пох. (?), 14:31, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > включая enterprise где оно особенно важно

    в rhel не включено. А кто себе ентерпрайсов насобирал с помоешной бубунточки чтоб ненех никому не платить — ну, сами виноваты.

    (в бубунтином ядре есть, если что, дебиановский патч c kernel.unprivileged_userns_clone — но ваши домашние машинки нахрен никому не сдались, поэтому там 1)

     

  • 1.19, And (??), 13:58, 15/07/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Пользователь может создать контейнер с отдельным пользователем root и из него эксплуатировать уязвимость.

    В топе из того, что игнорируют на проектах с аудитами без-ти и т.п. тонкими применениями.

     
     
  • 2.30, пох. (?), 14:32, 15/07/2021 [^] [^^] [^^^] [ответить]  
  • +/
    там выключено при сборке ведра — необратимо и невключаемо.
     

    Источник.