Quanto è pericoloso il foro di sicurezza CVE-2014-019?

3

C'è un buco di sicurezza CVE-2014-019 in il kernel Linux dal 2.6.31-rc3 che

allows local users to cause a denial of service (memory corruption and system crash) or gain privileges

Quanto serio sarebbe sul mio server, dove ho permesso solo ad alcuni amici fidati l'accesso SSH completo?

Per quanto ho capito, un utente malintenzionato dovrebbe avere accesso a un solo account con privilegi bassi in qualche modo (anche in un chroot jail per l'ambiente SSH?) e quindi potrebbe ottenere l'accesso root con questo exploit?

    
posta rubo77 14.05.2014 - 11:47
fonte

2 risposte

5

Analizziamolo, prima di tutto dare un'occhiata al punteggio CVSS:

 (AV:L/AC:M/Au:N/C:C/I:C/A:C)

  • Vettore di accesso: locale
  • Complessità dell'accesso: medio
  • Autenticazione: nessuna
  • Riservatezza: completato
  • Integrità: completa
  • Disponibilità: completa

La vulnerabilità può comportare l'escalation dei privilegi, ovvero un utente con pochi privilegi, potrebbe ottenere l'accesso all'account root. Tuttavia, l'attuale exploit, che è facilmente disponibile, ha come risultato solo un Denial of Service. Se qualcuno è in grado di portare questo exploit, (forse lo ha già ma non è ancora pubblico). Quindi c'è il rischio che qualcuno possa averlo usato. D'altra parte, non dovresti mai permettere alle persone sul tuo computer se non ti fidi di loro. Quindi se dici di fidarti dei tuoi amici, allora questo non dovrebbe essere un problema, ma questo NON significa che non dovresti t patch la vulnerabilità!

    
risposta data 14.05.2014 - 13:21
fonte
2

Sì, è possibile utilizzare CVE-2014-0196 per l'escalation dei privilegi, poiché consente di sovrascrivere i buffer nel kernel all'esterno di quello allocato al pty.

Questo significa che un utente non privilegiato potrebbe usarlo per diventare root. Non è limitato agli amici che hai permesso l'accesso, sia. Se un utente malintenzionato fosse in grado di compromettere un servizio in esecuzione sul proprio sistema (un server Web, ad esempio), sarebbe in grado di inoltrarsi anche a root. Anche solo trovando un'applicazione web vulnerabile (script PHP, app python, ecc.) Che consente l'esecuzione di comandi locali, potrebbero passare alla radice.

C'è un PoC per versioni del kernel specifiche qui: link , quindi è sicuramente fattibile, anche se il PoC fornito potrebbe non essere generalizzato a tutte le versioni interessate del kernel.

I chroot non avrebbero alcun impatto su questo exploit, in quanto richiede solo di essere in grado di creare alcune syscalls e il chroot sta limitando l'accesso al filesystem. Un utente malintenzionato dovrebbe compilare il proprio exploit localmente o essere in grado di scaricarlo, ma potrebbe anche essere trasferito tramite un SSH o una connessione simile, quindi, a meno che non sia montato da nessuna parte scrivibile ed eseguibile all'utente, il chroot non offre alcuna protezione.

    
risposta data 11.06.2014 - 16:32
fonte

Leggi altre domande sui tag