Archief - De topics van lang geleden

Exploit misbruikt LINUX-driver Nvidia.

17-10-2006, 20:38 door G-Force, 9 reacties
Dinsdag 17 oktober 2006, 12:36 - Kwaadaardige code kan als
root worden uitgevoerd door misbruik te maken in een lek van
Nvidia-drivers voor Linux. Mogelijk zijn ook Freebsd en
Solaris gevoelig voor het lek.


Uit een security advisory van beveiligingsonderzoekers van
Rapid7 blijkt dat de Nvidia Binary Graphics Driver voor
Linux vatbaar is voor een buffer overflow die zowel lokaal
als van afstand is te misbruiken. Ook is er inmiddels een
exploit die de fout misbruikt.

Volgens de onderzoekers is de kans groot dat ook de binaire
drivers voor Freebsd en Solaris vatbaar zijn voor dit lek.
"Wij denken dat de binaire driver van Nvidia een
onacceptabel beveiligingsrisico vormt gezien het grote
aantal fouten", aldus Rapid7 tegenover Kerneltrap.org.

Volgens onderzoeker Chad Loder is Nvidia al langer op de
hoogte van het bestaan van deze fout. Loder hoopt dat Nvidia
besluit de driver aan te passen en zo het lek te dichten.

Bron: Webwereld 17 oktober 2006
Reacties (9)
18-10-2006, 10:01 door SirDice
Welke versie van de driver? Never mind..

http://kerneltrap.org/node/7228
http://download2.rapid7.com/r7-0025/

Als het goed is is dit in de beta driver gefixed.
http://www.nzone.com/object/nzone_downloads_rel70betadriver.html
18-10-2006, 10:33 door Anoniem
Door SirDice
Welke versie van de driver? Never mind..

http://kerneltrap.org/node/7228
http://download2.rapid7.com/r7-0025/

Als het goed is is dit in de beta driver gefixed.
http://www.nzone.com/object/nzone_downloads_rel70betadriver.html

Thanks SirDice, op deze informatie zat ik te wachten. Niet op een
nieuwsartikel.
18-10-2006, 15:26 door G-Force
Door Anoniem
Door SirDice
Welke versie van de driver? Never mind..

http://kerneltrap.org/node/7228
http://download2.rapid7.com/r7-0025/

Als het goed is is dit in de beta driver gefixed.
http://www.nzone.com/object/nzone_downloads_rel70betadriver.html

Thanks SirDice, op deze informatie zat ik te wachten. Niet
op een
nieuwsartikel.

Als het nieuwsartikel niet was gepubliceerd, had SirDice ook
niet gereageerd en was je nu nog onwetend gebleven over dit
lek...
18-10-2006, 15:54 door SirDice
hehehe...
Ik was gister 's ochtends al op de hoogte gebracht dat er een probleem was. Wist alleen nog niet precies hoe of wat. Nog geen tijd gehad om uit te zoeken.. Gezien de nieuwsberichten er maar even tijd voor gemaakt ;)

Overigens vraag ik mij af of de FreeBSD driver net zo lek is.. FreeBSD heeft een aantal API's niet die Solaris en Linux wel hebben. Deze ontbrekende API's zijn ook de reden dat er nog geen FreeBSD-AMD64 driver is.. Wegens deze ontbrekende API's heeft NVidia er een beetje omheen gehackt voor FreeBSD-i386.
20-10-2006, 09:37 door Anoniem
Overigens vraag ik mij af of de FreeBSD driver net zo lek is

Ik kwam een artikel tegen op security-team dat ook mogelijk zou zijn met
solaris en freebsd drivers.

http://www.securiteam.com/unixfocus/6A00E20H5A.html
20-10-2006, 10:54 door SirDice
Als je die Rapid7 advisory leest staat er dat de solaris en freebsd mogelijk lek is en dat dat niet getest is. En daar zet ik dus een paar kanttekeningen bij (gezien het verschil in API's). Maar het zou kunnen, ik weet het niet.

Voorlopig blijf ik lekker die 8776 versie gebruiken, de 9625 versie maakt m'n systeem verschrikkelijk instabiel.
20-10-2006, 11:00 door Anoniem
Volgens secunia is er al een in freebsd ondekt of de informatie klopt niet.

FreeBSD "PT_LWPINFO" Ptrace Command Denial of Service - Advisories ...A vulnerability has been reported in FreeBSD, which can be exploited by malicious, ... NVIDIA Binary Graphics Driver for Linux Buffer Overflow Vulnerability

http://secunia.com/advisories/22367/
20-10-2006, 11:57 door SirDice
Sorry, ik zie de relatie even niet tussen ptrace en Nvidia...

Description:
A vulnerability has been reported in FreeBSD, which can be
exploited by malicious, local users to cause a DoS (Denial
of Service).

The vulnerability is caused due to a signedness error in the
"PT_LWPINFO" ptrace command and can be exploited to trigger
a kernel panic or potentially corrupt user-space memory.

The vulnerability is reported in version 6.0-RELEASE and
does reportedly not affect 6.1-RELEASE. Other versions may
also be affected.

Solution:
Grant only trusted users access to affected systems.

NB. Ptrace en alle andere debug zaken staan bij mij uit (wat je ook moet doen op productie systemen).. En ik draai RELENG_6 (6.2-PRERELEASE op dit moment)..
20-10-2006, 13:03 door Anoniem
Ik kwam er ook pas later achter omdat die bij google in de header het
namelijk wel weer gaf dus dacht het ook over dezelfde bug ging.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.