Ментальная дифференциация Жванецкого

У мужчин мысль поднимается снизу, у женщин там и остается.

Урок в школе, тема урока — «Игровые задачи на развитие логики» Учительница спрашивает: ...

Опубликован официальный перевод лицензий Creative Commons 4.0
Fri, 20 Apr 2018 18:02:54 +0300

Проект Python представил новый каталог пакетов PyPI и пакетный менеджер Pip 10
Thu, 19 Apr 2018 09:09:58 +0300

Крис Лэм переизбран на пост лидера проекта Debian
Thu, 19 Apr 2018 08:19:28 +0300

Microsoft представил IoT-платформу Azure Sphere на базе ядра Linux
Tue, 17 Apr 2018 08:22:44 +0300

Заморозка пакетной базы Debian 10 "Buster" намечена на март следующего года
Mon, 16 Apr 2018 23:57:53 +0300

Ядро Linux достигло 6 млн git-объектов, что могло бы стать хорошим поводом для выпуска 5.0
Mon, 16 Apr 2018 12:01:38 +0300

В следующем выпуске Android появится поддержка "DNS over TLS"
Sat, 14 Apr 2018 12:39:43 +0300

Организация утечки данных через линию электропередач
Thu, 12 Apr 2018 11:29:11 +0300

Результаты тестирования AV1 в Facebook. Новый формат JPEG XS
Wed, 11 Apr 2018 21:47:59 +0300

Microsoft открыл код классического файлового менеджера Windows
Mon, 09 Apr 2018 18:43:18 +0300

В Debian добавлена поддержка 64-разрядной архитектуры RISC-V
Mon, 09 Apr 2018 13:02:36 +0300

NVIDIA упразднит поддержку архитектуры Fermi
Sun, 08 Apr 2018 00:50:11 +0300

Инициатива совместного финансирования OpenNET оказалась успешной
Sat, 07 Apr 2018 13:25:55 +0300

Опубликован метод создания скрытых каналов связи в WiFi
Thu, 05 Apr 2018 19:50:29 +0300

Пояснение про сбор средств на продолжение существования проекта OpenNET
Tue, 03 Apr 2018 15:49:14 +0300

Новости OPENNET
Новости

В стандартной библиотеке Glibc выявлена уязвимость (CVE-2018-1000001), вызванная переполнением через нижнюю границу буфера в функции realpath(), проявляющимся при возврате относительного пути системным вызовом getcwd(). Изначально ядро Linux возвращало в getcwd() только абсолютные пути, но затем в ядре 2.6.36 поведение было изменено, но функции Glibc не были адаптированы на обработку относительных путей.

Относительные пути возвращаются при достаточно редкой ситуации, когда процесс не меняет текущую директорию после выполнения вызова chroot и путь к корню оказывается вне области текущего дерева каталогов. Начиная с ядра Linux 2.6.36 начальная часть такого пути заменяется на строку "(unreachable)". Непривилегированный пользователь может добиться аналогичного эффекта сменив текущую директорию процесса на путь в другом пространстве имён. Атакующий может создать каталог "(unreachable)" и использовать его как начало относительного пути.

При обработке символической ссылки с относительными путями (/../) realpath() использует getcwd() для получения информации о текущем каталоге для нормализации ссылки. Так как вызов getcwd() может вернуть не полный путь, а обрезанный с заменой части на "(unreachable)", а realpath() на подобную замену не рассчитан и пытается найти "/" корня пути, при разборе подобного пути он не остановится на начале "(unreachable)", а продолжит разбор памяти. Суть нормализации в удалении лишних элементов ("/./", "/../" и "//") в пути, поэтому буфер для записи итогового пути выделяется на основе размера имеющегося пути, без расчёта, что разбор продолжится за пределами "(unreachable)". Так как заполнение осуществляется в обратном порядке, то при обработке символической ссылки с комбинацией переходов "/../" можно добиться выхода указателя в нужную область памяти до начала выделенного буфера и содержимое части пути будет записано в область перед буфером.

Выявившие уязвимость исследователи подготовили рабочий прототип эксплоита, позволяющий поднять свои привилегии до прав root через манипуляцию с исполняемыми файлами с флагом suid root, в которых вызывается функция realpath(). В эксплоите используется утилита /bin/umount, которая вызывает realpath() в коде инициализации локали, выполняемом до сброса привилегий. Для инициирования появления относительного пути в эксплоите используется пространство имён идентификаторов пользователя, т.е. атака возможна только при активации поддержки "user namespaces" (sysctl kernel.unprivileged_userns_clone=1). Работа эксплоита продемонстрирована в Debian Stretch на системе с архитектурой amd64.

Обновление пакетов с устранением уязвимости уже выпущено для SUSE и openSUSE. Исправление пока недоступно для Ubuntu, Debian, Fedora и RHEL.

60.8583 75.4034 0.5669 9.6928

НОВОСТИ: Доступен дистрибутив Oracle Linux 7.5 и платформа Spacewalk 2.7 Tue, 17 Apr 2018 22:43:40 +0300

Компания Oracle представила релиз промышленного дистрибутива Oracle Linux 7.5, созданного на основе пакетной базы Red Hat Enterprise Linux 7.5. Для загрузки без ограничений, но после бесплатной регистрации, распространяется установочный iso-образ, размером 4.7 Гб, подготовленный для архитектуры x86_64. Для Oracle Linux также открыт неограниченный и бесплатный доступ к yum-репозиторию с бинарными обновлениями пакетов с устранением ошибок (errata) и проблем безопасности.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome