Thứ Tư, 22 tháng 9, 2010

Các byte lỗi chết người của nhân Linux lần thứ 2

Die-hard bug bytes Linux kernel for second time

Truy cập gốc root của bạn ở đây này

Get your root access here

By Dan Goodin in San FranciscoGet more from this author

Posted in Enterprise Security, 15th September 2010 18:21 GMT

Theo: http://www.theregister.co.uk/2010/09/15/linux_kernel_regression_bug/

Bài được đưa lên Internet ngày: 15/09/2010

Lời người dịch: Mỗi lỗi chết người trong nhân Linux đã từng một lần được sửa vào năm 2007 nhưng tình cờ lại được đưa vào nhân một lần nữa và vừa rồi đã bị các tin tặc lợi dụng.

Nhân Linux đã được làm sạch khỏi một lỗi mà đã trao quyền truy cập gốc root cho những người sử dụng không được phép - một lần nữa. Hiện các bản cập nhật chính thức có ở đây, ở đâyở đây.

Tính có thể bị tổn thương trong một thành phần của hệ điều hành mà truyền các giá trị từ 64 bit sang 32 bit (và ngược lại) đã được sửa một lần trước đó - vào năm 2007 khi tung ra phiên bản 2.6.22.7. Nhưng một vài tháng sau đó, các lập trình viên tình cờ đã đảo ngược lại sự thay đổi này, một lần nữa để cho hệ điều hành mở cho các cuộc tấn công cho phép những người sử dụng không có quyền truy cập được hoàn toàn vào gốc root.

Lỗi này ban đầu được phát hiện bởi cao thủ Wojciech “cliph” Purczynski. Nhưng Ben Hawkes, nhà nghiên cứu mà đã phát hiện ra lỗi hồi quy này của nhân, đã nói ở đây rằng ông đã nghi ngờ khi ông gần đây bắt đầu động chạm tới chiếc mũ của hệ điều hành nguồn mở và thấy những dấu hiệu rằng lỗi này vẫn còn hoạt động. “Tôi đã chỉ điều này cho bạn tôi là Robert Swiecki, người đã viết một khai thác cho lỗi gốc ban đầu vào năm 2007, và ngay lập tức anh ta đã nói thứ gì đó rằng 'đây là điều thú vị'”, Hawkes đã viết. “Chúng tôi đã kéo ra được sự khai thác cũ của ông từ năm 2007, và với một vài sửa đổi nhỏ cho mã nguồn gia tăng của ưu tiên này, chúng tôi đã có được một vỏ của root”.

Không nghi ngờ gì, các fan hâm mộ của Linux sẽ nhanh chóng chỉ ra rằng lỗi này có thể được khai thác chỉ bởi những người với một tài khoản hợp lệ trên một máy đích ngay từ đầu. Điều này là đúng, nhưng sự tồn tại của những chỗ bị tổn thương như thế này là lớn đối với các môi trường doanh nghiệp, chính phủ và giáo dục, nơi mà Linux có nhiều người theo. Và sự gia tăng quyền ưu tiên đối với việc trộn và những thứ như chế độ được bảo vệ, các mức độ về tính toàn vẹn, và chroot - thường là lý do chính mà OS được chọn ngay từ đầu - thường được quét sạch.

Sự giám sát có nghĩa là những người sử dụng không được tin cậy, như, truy cập SSH hạn chế có một cách thức dễ dàng để có được sự truy cập khá nhiều tới bất kỳ cài đặt triển khai 64 bit nào. Cũng vậy, hãy coi, rằng lỗi này đã được phép gây ung nhọt trong nhân nhiều năm và đã được sửa một lần trước đó và chúng tôi nghĩ một WTF được cân nhắc là cần phải làm.

Đây từng là một trong những chỗ bị tổn thương có quyền ưu tiên gia tăng. Các tin tặc đã phát hiện vào hôm thứ tư trong chế độ tương thích với Linux 32 bit. Các cập nhật chính thức ở đây, ở đâyở đây.

The Linux kernel has been purged of a bug that gave root access to untrusted users – again.

The vulnerability in a component of the operating system that translates values from 64 bits to 32 bits (and vice versa) was fixed once before – in 2007 with the release of version 2.6.22.7. But several months later, developers inadvertently rolled back the change, once again leaving the OS open to attacks that allow unprivileged users to gain full root access.

The bug was originally discovered by the late hacker Wojciech "cliph" Purczynski. But Ben Hawkes, the researcher who discovered the kernel regression bug, said here that he grew suspicious when he recently began tinkering under the hood of the open-source OS and saw signs the flaw was still active.

“I showed this to my friend Robert Swiecki who had written an exploit for the original bug in 2007, and he immediately said something along the lines of 'well this is interesting,'” Hawkes wrote. “We pulled up his old exploit from 2007, and with a few minor modifications to the privilege escalation code, we had a root shell.”

No doubt, Linux fans will be quick to point out that the bug can be exploited only by those with a valid account on a targeted machine in the first place. This is true, but the existence of vulnerabilities like these are a big deal in corporate, government and educational environments, where Linux is a mainstay has a large following. Add privilege escalation to the mix and things like protected mode, integrity levels, and chroot – often the very reason the OS was chosen in the first place – are largely wiped out.

The oversight means that untrusted users with, say, limited SSH access have a trivial means to gain unfettered access to pretty much any 64-bit installation. Consider, too, that the bug has been allowed to fester in the kernel for years and was already fixed once before and we think a measured WTF is in order.

It was one of two privilege-elevation vulnerabilities Hawkes disclosed on Wednesday in the Linux 32-bit compatibility mode. The official updates are here, here and here. ®

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.