Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: kernel

Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

10 maja 2023, 15:15 | W biegu | komentarzy 13
Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

W opisie podatności CVE-2023-32233 czytamy: In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary read and write operations on kernel memory. Unprivileged local users can obtain root privileges. This occurs because anonymous sets are mishandled. Natomiast w tym…

Czytaj dalej »

CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

15 lipca 2021, 20:47 | W biegu | komentarzy 5
CVE-2021-22555: piętnastoletnia podatność w Linuksie, dająca eskalację uprawnień do root-a. Jest exploit.

Ile jeszcze takich niespodzianek nas czeka? CVE-2021-22555 is a 15 years old heap out-of-bounds write vulnerability in Linux Netfilter that is powerful enough to bypass all modern security mitigations and achieve kernel code execution. Podatność (już załatana w kwietniu 2021) występuje w Netfilter i umożliwia sprawne uzyskanie uprawnień jądra z…

Czytaj dalej »

Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

18 października 2019, 10:09 | W biegu | 0 komentarzy
Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/). Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS: I’m still working on exploitation, and it will definitely… take some time…

Czytaj dalej »

Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikować.

14 maja 2019, 20:20 | W biegu | 0 komentarzy

Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…

Czytaj dalej »

SegmentSmack – czyli slow DoS przez sieć na Linuksy

08 sierpnia 2018, 11:15 | W biegu | komentarze 4

Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…

Czytaj dalej »

Podatność sprzętowa w procesorach Intela – konieczny patch w jądrze Linux/Windows/OSX

03 stycznia 2018, 11:12 | W biegu | komentarze 23

The Register donosi o tajemniczej podatności sprzętowej w procesorach Intela (kilka generacji do tyłu), która w najgorszym przypadku umożliwia odczytanie pamięci jądra systemu z poziomu nieuprawnionego użytkownika: At worst, the hole could be abused by programs and logged-in users to read the contents of the kernel’s memory. Potencjalny bug np….

Czytaj dalej »

Exploit na kernel Linuksowy – proste podniesienie uprawnień do roota

22 grudnia 2017, 10:50 | W biegu | 1 komentarz

Podatne są jądra >= 4.9 (zobacz przykładowo opis w Debianie, ale np. RedHat w większości niepodatny): (…) turns into an arbitrary read+write in the full kernel address space, which is easily exploitable. Jest też przygotowany gotowy exploit (lokalne podniesienie uprawnień do roota) więc przygotujcie się do patchowania / restartowania systemów. –ms…

Czytaj dalej »

Linux kernel: załatano 10-letni błąd umożliwiający lokalną eskalację uprawnień do roota (CVE-2017-6074)

24 lutego 2017, 22:03 | W biegu | 0 komentarzy

Historia podobna jak w Dirty Cow: CVE-2017-6074  is a double-free vulnerability  I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…

Czytaj dalej »

Można dostać lokalnego roota na Ubuntu – banalny błąd

12 lutego 2017, 15:45 | W biegu | 0 komentarzy

Powodem jest /bin/ntfs-3g który posiada bit suid (właściciel root). Jeśli nasz linux nie obsługuje FUSE, ntfs-3g uruchamia modprobe i próbuje dorzucić do jądra odpowiedni moduł. Problem w tym, że modprobe nie bardzo powinien być używany wewnątrz suidowanej binarki, czytamy bowiem: The MODPROBE_OPTIONS environment variable can also be used to pass arguments…

Czytaj dalej »