[ combuster @ 18.08.2010. 18:02 ] @
http://news.softpedia.com/news...d-in-Linux-Kernel-152678.shtml

Citat:


"The attack allows a (unpriviliged) user process that has access to the X server (so, any GUI application) to unconditionally escalate to root (but again, it doesn't take advantage of any bug in the X server!).

"In other words: any GUI application (think e.g. sandboxed PDF viewer), if compromised (e.g. via malicious PDF document) can bypass all the Linux fancy security mechanisms, and escalate to root, and compromise the whole system," Ms. Rutkowska explains in a post on the company's blog.

The attack and the vulnerability are described in more detail in a paper (PDF) entitled "Exploiting large memory management vulnerabilities in Xorg server running on Linux,"  authored by Rafal Wojtczuk and published yesterday.

The flaw affects both x86_32 and x86_64 platforms and was reported to the X.org security team on 17 June 2010.


5 godina mator exploit... U principu ovo bi moglo da se odradi preko bilo koje aplikacije ne samo malicioznog pdf-a ali se na ovom primeru dokazala ranjivost.

Kad ce vise taj rootless X :(
[ Ivan Dimkovic @ 18.08.2010. 18:06 ] @
I sta kazes, combuster, preferiras sigurnost nad poliranim GUI-jem, jel? :-)

Kao sto rekoh ranije - to uopste nije izbor samo sto Linuxasi veruju da dobijaju neku ekstra sigurnost pukim koriscenjem Linuxa ;-)

Posto smo utvrdili i da Linux gaji 5-godisnje exploite mislim da bi onda mogli da se fokusiramo na... ispolirani GUI...

U tom slucaju, biram Windows ;-)
[ Tyler Durden @ 18.08.2010. 18:17 ] @
Dimkovicu, bukvalno osjecam da ces se ti u buducnosti okrenuti Linuxu i FOSS! Dzabe se branis i koprcas, to tinja u tebi, jasno vidim :-D
Samo se prepusti i vidjeces kako je dobro :-)
[ combuster @ 18.08.2010. 18:23 ] @
Gledam sad ovaj white paper i ne mogu da verujem koliko je relativno blizu mozga odraditi ovako nesto. I kako se niko nije jbno setio ? :(

Citat:

In fact, X server case is special, because of MIT-SHM extension. Local
attacker can almost completely exhaust X server’s address space, then create a
shared memory segment S and force X server to attach it at the only available
region left, which will be close above the stack. Then attacker instructs X server
to call a recursive function, which results in the stack being extended and the
stack pointer being moved to S for a brief period of time (during recursion).
Attacker can then write to S; this will overwrite the stack locations and allow
arbitrary code execution. So, unlike in Gael’s paper, we will not need to trigger
data structures corruption by expanding the stack; we will be able to write to the
expanded stack directly, which makes this attack 100% reliable (and somehow
unique).


SEGFAULT-uj bre bas me briga, nemoj da brljas po userspace-u i da iscitavas sr*** odatle. JOJ!

Sva sreca te neko izmisli ovaj KMS pa cemo moci da teramo X u ring3.

Jbg, ja se ne secam kad sam ja rekao da uprkos flaw-ovanom GUI-ju vise volim Linux zarad sigurnosti :) Makar mi ne naplacuju busotine :)

Na kraju krajeva posumnjao bih na memory leak momentalno kad bih video da mi je Evince pojeo 70% RAM memorije ili da se nesto "fishy" dogadja. Al' koliko Linuxasa ne gleda kakav im je status zauzetosti RAM-a ? I u stvari kad bi video moglo bi biti kasno, lik je vec izvrsio svoj kod sa admin privilegijama i mogu da se slikam - na 1000000 nacina moze to da iskoristi.

/edit:

http://git.kernel.org/?p=linux...2698082609ebbc1a17165727f4c893

Code:

+       if (check_stack_guard_page(vma, address) < 0)
+               return VM_FAULT_SIGBUS;


Sad si se setio... :(
[ combuster @ 18.08.2010. 19:04 ] @
Eh da, ko nije pod hitno da update-uje kernel na :

2.6.34.4 i 2.6.35.2 (2.6.34.3 i 2.6.35.1 nisu patch-ovani).
[ Ivan Dimkovic @ 18.08.2010. 19:09 ] @
Citat:
Tyler Durden: Dimkovicu, bukvalno osjecam da ces se ti u buducnosti okrenuti Linuxu i FOSS! Dzabe se branis i koprcas, to tinja u tebi, jasno vidim :-D
Samo se prepusti i vidjeces kako je dobro :-)


Ja odavno koristim Linux - cak svako malo budzim Linux kernel za moj telefon... imam svoje ekstenzije na DSL/VoIP ruteru koji je takodje na Linuxu... :)

Ali da koristim Linux za desktop rad?

Mislim da se to nece desiti u sledecih 5 godina... Osim mozda ako neki Google ne sedne i raspise GUI kako treba kao sto su uradili na Androidu. U tom slucaju mozda i pokusam.

KDE i GNOME su mi podjednaki krshevi - svaki iz svojih razloga. I kod jednog i kod drugog ima mali milion nekonzistentnosti koje samo usporavaju rad i jednostavno smetaju i nerviraju - mnoge od njih sam pominjao ovde. KDE-u dodaj jos prenapucanost i bloat, sto je verovatno od nesrecnih pokusaja da bude i Mac OS X i Windows UI zajedno.

@combuster

Code:

+       if (check_stack_guard_page(vma, address) < 0)
+               return VM_FAULT_SIGBUS;


Ni Linux nije imun na debilizme u kodu! Shocker! :)
[ combuster @ 18.08.2010. 19:14 ] @
A potres'o si se kao i ja za silu onih pdf exploitova na Windowsu :) Sto ce reci ni malo do gotovo ni malo...
[ Ivan Dimkovic @ 18.08.2010. 19:20 ] @
Naravno da nisam - i znam ni da ti nisi, zato sto i ti i ja znamo da sigurnost pre svega proizilazi od onoga ko sistem odrzava i koristi.

Ali to takodje invalidira i onaj tvoj argument da ces radije birati sistem bez rupa nego koncizan GUI - greska u ovom stavu je da ni Windows ni Linux nisu oslobodjeni od rupa, pa je takav izbor lazan ;-)
[ combuster @ 18.08.2010. 19:34 ] @
Ma ovaj bug nema veze ni sa tim koji odrzava sistem. Ima veze sad kada je patch tu i kada znas sta treba da uradis da bi se zastitio. Al' gde je to bilo pre pet godina i da li bi uopste znao da te neko busi :)

Inace ne postoji software/os koji nije busan, pitanje je samo koliko takvih bug-ova postoji i koliko se redovno traze/patch-uju itd. Jos jedan razlog however da serveri ne trce sa GUI-jem makar dok X ne sklone van kernel prostora. Ni tada nisi 100% siguran ali si ohohoho smanjio sanse da budes izbusen.

U principu sto vise promenljivih uklanjas iz jednacine to si sigurniji - dakle ako neki servis ti ne treba - onda ne treba ni da bude startovan, inace samo predstavlja potencijalnu nagaznu minu.
[ Tyler Durden @ 18.08.2010. 19:45 ] @
Ja bih samo maaaalu sitnicu ipak istakao.
Ne postoji Linux server sa X-om (osim kod nekog amatera). I to, ne samo ugasen, nego nema sta da se instalira na sistem.
Massive security gain. Massive. Sa Winodowsom moras sve da progutas.

;)

Uostalom, kao sto combuster gore rece....
[ combuster @ 18.08.2010. 19:56 ] @
Pa desava se da je u odredjenim situacijama X neophodan i na serverima. Evo danas onaj Microsoftovac sto je dao link za video za upravljanje virtualnim masinama - i na linuxu postoje resenja za manipulaciju sa virtualnim masinama na gridovima koja su odradjena preko browsera ili neke druge custom made aplikacije. Mada se takvi slucajevi mere u promilima a i kada je tako nesto potrebno cisto sumnjam da je neko dovoljno lud da pokrece pdf ili dokumente na dedicated serverima :) E tu ima veze ko sisteme odrzava :D
[ Ivan Dimkovic @ 18.08.2010. 20:01 ] @
Citat:
Tyler Durden
Sa Winodowsom moras sve da progutas.


Ti ocigledno jos nisi cuo za Windows Server Core... elem ima i Windows ograniceno okruzenje za server vec neko vreme + skriptingom mozes da pristupis gotovo svim sistemskim komponentama za podesavanje... to je bilo nekad davno da si morao da sa misem da klikces ;-)

A za embedded instalacije imas sada i Windows Embedded kome isto mozes da izbacis sve komponente koje ti ne trebaju (i to zvanicno, uz pomoc approved installera a ne uz pomoc nekih 3rd party alatki)

Takodje, kao sto combuster rece - nekada je na Linux serverima neophodan GUI, vidjao sam neke Java servise koji jednostavno zahtevaju lokalni GUI za instalaciju.
[ combuster @ 18.08.2010. 20:13 ] @
Citat:
Ivan Dimkovic: Ti ocigledno jos nisi cuo za Windows Server Core...


A kako ces desnim klikom da kopiras guest os bez downtime-a ? Mislim to je nesto sto je svakom serveru potrebno i bez toga nema sta da se prica (citiram) :D
[ Ivan Dimkovic @ 18.08.2010. 20:16 ] @
Prilicno sam siguran da je istu operaciju moguce uraditi i iz windows scripting host-a :-)
[ mmix @ 18.08.2010. 20:27 ] @
Sve i da nije vecina komponenti ima remote administration, generalno mislim da ne mozes ni da dobijes windows 2008 Logo za softver ako ne podrzavas core+remote admin, obicno kroz MMC konzolu.

Btw, WSH je old school, sad je PowerShell in
[ combuster @ 18.08.2010. 20:36 ] @
Citat:

A kako ces desnim klikom bla bla


:) Time ti se ponose Redmondovci.

A taj windows scripting host sam ubijao upravo iz sigurnosnih razloga na W98. :)
[ Ivan Dimkovic @ 18.08.2010. 21:10 ] @
Tesko da se MSFT server ekipa ponosi sa tim - kao sto mmix rece, sve sto ima Windows 2008 Server logo se takodje moze remote administrirati.

Windows Server je vrlo dobro parce softvera duze vreme i, takodje, ekipa koja je zaduzena za Windows Server zaista slusa zahteve musterija i sprovodi ih u delo - sto se nije uvek moglo reci za client ekipu.

Citat:

A taj windows scripting host sam ubijao upravo iz sigurnosnih razloga na W98. :)


Trebao si da ubijes ceo W98 iz sigurnosnih razloga, ako cemo tako ;-)

Na serverskim Windowsima, scripting je sastavni deo OS-a i nije nikakav specijalni sigurnosni problem sam po sebi, bas kao sto ni bash nije problem na Linuxu - daleko vece pitanje je KOME dajes privilegije za pristup raznim delovima sistema.
[ Impaler @ 19.08.2010. 07:45 ] @
Citat:
The attack allows a (unpriviliged) user process that has access to the X server (so, any GUI application) to unconditionally escalate to root (but again, it doesn't take advantage of any bug in the X server!). In other words: any GUI application (think e.g. sandboxed PDF viewer), if compromised (e.g. via malicious PDF document) can bypass all the Linux fancy security mechanisms, and escalate to root, and compromise the whole system. The attack allows even to escape from the SELinux's "sandbox -X" jail. To make it worse, the attack has been possible for at least several years, most likely since the introduction of kernel 2.6.g

bruka,
di je sad ono: "kad milijuni oci gledaju u open source svi se bugovi brzo nađu"^TM


[Ovu poruku je menjao Impaler dana 19.08.2010. u 11:17 GMT+1]
[ combuster @ 19.08.2010. 10:33 ] @
Pa pazi ovo je jedan bug - za razliku od onih sto iskacu svake nedelje po jedan "You need to apply this update to prevent a situation when the remote attacker could gain administrative privileges on the target system" (Windows TM).

Mada one bug is all it takes :) Za ovaj je bilo potrebno 5 godina da ga neko primeti, za neke 17 godina i tako ;-)

Inace da budem iskren, iako ovo predstavlja svakodnevnicu za Windows operativne sisteme, ipak je velika bruka za kernel developere. Zasto ? Memory management je krucijalna tehnika sa kojom nema zezanja - nije bio problem u samom kodu (e.g. bug koji mozes da okines, oboris servis i dobijes admin privilegije preko parceta memorije u kernel prostoru) vec LOGICKA greska sto je najcrnje. Verovatno prati celu 2.6 seriju kernelova sto znaci da je u samom startu, prilikom prelaska sa 2.4 na 2.6, neko na to zaboravio i to se vuklo do dan danas.

Vuln specifikacija je u tajnosti predana Keith-u, on primetio da se problem ne resava u samom X-u vec u kernelu, prosledio Linusu a Linus se oglasio pre 6 dana sa patch-om. Cak ni to niko nije primetio dok security kompanija koja je nasla vuln se nije oglasila na svom sajtu i to juce-prekjuce. Dakle znali su koliko su zabrljali, bili tihi maximalno a i koliko mogu da primetim reakcije po Linux related sajtovima i forumima cak i korisnici poprilicno cute o ovome.

Jedna stvar mi se svidja ipak. Iako nas cesto nazivaju komunistima, kojekakvom neorganizovanom bandom - ovaj vuln NIJE procureo od pocetka jula (cini mi se, jun, jul tako nesto) kada je primecen pa do trenutka kada je izdat patch. Eto tako, da ne pricate o FLOSS developerima kao o kosmatim divljacima vec se lepo pokazuje da postoji lanac "komande" i da se zna kakva su pravila i sta ko radi. To je za svaku pohvalu.
[ Majestic @ 20.08.2010. 12:27 ] @
Citat:
Pa pazi ovo je jedan bug - za razliku od onih sto iskacu svake nedelje po jedan "You need to apply this update to prevent a situation when the remote attacker could gain administrative privileges on the target system" (Windows TM).

Mada one bug is all it takes :) Za ovaj je bilo potrebno 5 godina da ga neko primeti, za neke 17 godina i tako ;-)

Inace da budem iskren, iako ovo predstavlja svakodnevnicu za Windows operativne sisteme, ipak je velika bruka za kernel developere. Zasto ? Memory management je krucijalna tehnika sa kojom nema zezanja - nije bio problem u samom kodu (e.g. bug koji mozes da okines, oboris servis i dobijes admin privilegije preko parceta memorije u kernel prostoru) vec LOGICKA greska sto je najcrnje. Verovatno prati celu 2.6 seriju kernelova sto znaci da je u samom startu, prilikom prelaska sa 2.4 na 2.6, neko na to zaboravio i to se vuklo do dan danas.

Vuln specifikacija je u tajnosti predana Keith-u, on primetio da se problem ne resava u samom X-u vec u kernelu, prosledio Linusu a Linus se oglasio pre 6 dana sa patch-om. Cak ni to niko nije primetio dok security kompanija koja je nasla vuln se nije oglasila na svom sajtu i to juce-prekjuce. Dakle znali su koliko su zabrljali, bili tihi maximalno a i koliko mogu da primetim reakcije po Linux related sajtovima i forumima cak i korisnici poprilicno cute o ovome.

Jedna stvar mi se svidja ipak. Iako nas cesto nazivaju komunistima, kojekakvom neorganizovanom bandom - ovaj vuln NIJE procureo od pocetka jula (cini mi se, jun, jul tako nesto) kada je primecen pa do trenutka kada je izdat patch. Eto tako, da ne pricate o FLOSS developerima kao o kosmatim divljacima vec se lepo pokazuje da postoji lanac "komande" i da se zna kakva su pravila i sta ko radi. To je za svaku pohvalu.


http://www.theregister.co.uk/2010/08/19/linux_vulnerability_fix/

Citat:
To be fair, some Linux distributions appear to have issued updates that closed the hole. SUSE Enterprise 9, 10, and 11 and some versions of openSUSE aren't vulnerable, according to H-Security, which said the SUSE security team issued a fix for the issue in 2004.

But that only begs the question why such a fix was never incorporated in the kernel.


Izgleda da su neki ipak znali za to, samo ne znam sta su drugi cekali....

[ combuster @ 20.08.2010. 12:46 ] @
Ma to je ono klincenje, ne moze da se expl0ituje fazon, sto se vec drugi put u zadnjih godinu dana pokazala kao pogresna pretpostavka.
[ combuster @ 20.08.2010. 23:46 ] @
https://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.35.3

It's not over yet :D
[ EArthquake @ 21.08.2010. 18:38 ] @
bljaha , povraca mi se kad vidim da joana rutkovska prica nesto ... rafal radi posao , a ona reklamira ,
rafal je car! a onaj post na njihovom blogu je malcice naduven

u svakom slucaju bio je to "lep" bag, dugo je i trajao ... RIP

edit:
uopste da ne pocinjem o tome kako linux patchuje bagove sto tise , da se ne primeti...
[ combuster @ 21.08.2010. 19:53 ] @
On ih patch-uje glasno jer je tu changelog, commit log, lkml etc... Samo nije procurelo nista od kako je bug primecen do trenutka kada je patch uleteo u mainline :)

/edit: Imas nesto da podelis sa nama? :D Ne bi me od tebe iznenadilo ;-)