web-dev-qa-db-fra.com

Pilote NVIDIA Linux Hack vous donne un accès racine?

Lien vers le bug du Launchpad:
https://bugs.launchpad.net/ubuntu/+source/nvidia-graphics-drivers-updates/+bug/1032344

Apparemment, il existe une vulnérabilité de sécurité avec les pilotes Nvidia actuels qui donne à l’attaquant un accès racine?

Extrait de l'article de Phoronix:
Lien vers les nouvelles Phoronix: http://www.phoronix.com/scan.php?page=news_item&px=MTE1MTk

"David Airlie a publié aujourd'hui ce hack de NVIDIA sur une liste de diffusion (l'exploit y est attaché sous forme d'un fichier C unique). Airlie n'est pas l'auteur original de ce hack, mais le code lui a été transmis par un ou plusieurs utilisateurs anonymes. Le code a été transmis à NVIDIA Corp il y a plus d'un mois, mais les développeurs de pilotes propriétaires officiels de NVIDIA Linux doivent encore réagir, il a donc été décidé de le publier au public. Peut-être que NVIDIA se chargera puisque ces 760 lignes de code C peuvent fournir un accès root à un système exécutant le blob binaire NVIDIA. Tout d’abord, je n’ai pas écrit cela, mais je l’ai exécuté et cela a fonctionné ici,

Cela m’a été donné anonymement, il a été envoyé à nvidia il ya plus d’un mois, sans réponse ni avis, et l’auteur original souhaite rester anonyme mais souhaite que l’exploit soit publié à ce moment-là. J’ai donc dit que je le posterais pour leur.

Il abuse fondamentalement du fait que le périphérique/dev/nvidia0 accepte les modifications apportées à la fenêtre VGA et déplace la fenêtre jusqu'à ce qu'il puisse lire/écrire dans un emplacement utile dans la RAM physique. Il effectue alors une escalade privée en écrivant directement dans la mémoire du noyau. "

Des questions:

  1. Quelles versions de pilote Nvidia Proprietary sont affectées?
  2. Devrions-nous mettre à jour vers une version spécifique pour éviter cela?
  3. Est-ce que les pilotes Nvidia 295.49 x86_64 sont sans danger?
  4. Ubuntu 12.04 LTS 3.2.0-27-generic # 43-Ubuntu est-il à l'abri de cela?

Launchpad.net Lien: https://answers.launchpad.net/ubuntu/+source/nvidia-graphics-drivers-updates/+question/204865

5
user79034
  • Cela concerne tous les pilotes propriétaires actuels de Nvidia disponibles dans les référentiels officiels, les PPA ou sur le site Web de Nvidia; jusqu'à ce qu'un correctif soit publié, il n'y a rien à mettre à niveau/rétrograder.
  • Ce n'est pas la faute ou le problème du noyau Ubuntu/Linux, c'est une vulnérabilité du pilote Nvidia - le noyau doit laisser le pilote s'exécuter avec privilèges très élevés pour qu'il fonctionne correctement.

Que pouvez-vous faire?

L'exploit est une démonstration seulement; Si vous suivez les règles de sécurité habituelles et n’installez pas de paquetages aléatoires, n’exécutez ou ne compilez pas de fichiers binaires aléatoires, vous devriez être en sécurité.

Si vous êtes toujours inquiet et pouvez vous passer des fonctionnalités 3D fournies par les pilotes propriétaires, envisagez de les désinstaller, ce qui vous laisse avec le pilote open source nouveau. Il n'est pas affecté par cette vulnérabilité.

2
ish

Ont-ils simplement résolu ce problème? Vraisemblablement...

http://nvidia.custhelp.com/app/answers/detail/a_id/314

NVIDIA a reçu la notification d'un exploit de sécurité qui utilise les fichiers de périphérique NVIDIA UNIX pour mapper et enregistrer les programmes afin de rediriger la fenêtre VGA. À travers la fenêtre VGA, l'exploit peut accéder à n'importe quelle région de la mémoire du système physique. Cet accès arbitraire à la mémoire peut être exploité davantage, par exemple pour élever les privilèges de l'utilisateur.

Étant donné que tout utilisateur disposant d'un accès en lecture et en écriture aux fichiers du périphérique NVIDIA (nécessaire pour exécuter des applications utilisant le GPU) pourrait potentiellement exploiter cette vulnérabilité pour accéder à de la mémoire système arbitraire, cette vulnérabilité est classée à haut risque par NVIDIA.

NVIDIA résout ce problème en bloquant l'accès de l'espace utilisateur aux registres qui contrôlent la redirection de la fenêtre VGA. En outre, NVIDIA bloque également l'accès de l'espace utilisateur aux registres contrôlant les microcontrôleurs internes du processeur graphique, qui pourraient être utilisés pour réaliser un exploit similaire.

NVIDIA est attaché à la sécurité et travaille sur des solutions plus robustes pour empêcher les manipulations malveillantes des GPU.

NVIDIA a publié une version mise à jour du pilote graphique UNIX 304.32 qui contient le correctif.

Le pilote 304.32 est disponible au téléchargement sur le site FTP de NVIDIA:

Linux 32 bits: ftp://download.nvidia.com/XFree86/Linux-x86/304.32/ Linux 64 bits: ftp://download.nvidia.com/XFree86 /Linux-x86_64/304.32/

Solaris: ftp://download.nvidia.com/solaris/304.32/

FreeBSD 32 bits: ftp://download.nvidia.com/XFree86/FreeBSD-x86/304.32/ FreeBSD 64 bits: ftp://download.nvidia.com/XFree86 /FreeBSD-x86_64/304.32/

NVIDIA mettra ensuite à jour le pilote graphique de la série 295.

De plus, un correctif est disponible pour la couche d'interface noyau du module de noyau NVIDIA, qui peut être utilisé pour corriger les anciens pilotes, si nécessaire. Notez que le débogueur CUDA Linux ne fonctionnera pas avec les anciens pilotes si le correctif est appliqué, bien que le débogueur CUDA Linux fonctionne correctement avec 304.32.

Le correctif et les instructions pour l’appliquer sont disponibles à l’adresse suivante: ftp://download.nvidia.com/XFree86/patches/security/2012-08-01/ .

NVIDIA fournit un contact technique pour des informations sur les problèmes de sécurité potentiels. Toute personne ayant identifié ce qu’ils pensent être un problème de sécurité avec un pilote NVIDIA UNIX est encouragée à contacter directement l’alias de sécurité du pilote NVIDIA UNIX Graphics Driver, [email protected], pour signaler et évaluer tout problème potentiel avant de publier un message. avis de sécurité publique.

1
user79034