SafeGroup

Pełna wersja: Poważna luka w jądrze Linuksa.
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.

Jurek

W jądrach wydanych na przestrzeni ostatnich kilku lat wykryto dziurę umożliwiającą zwykłemu użytkownikowi uzyskać prawa roota.

Błąd jest poważny i związany jest z obsługą tak zwanych pustych wskaźników danych z inicjacją gniazd pewych protokołów. Standardowo struktura każdego wskaźnika określa, jakie operacje są wykonywane przez gniazdo. Jeśli na gnieździe, operacja nie zostanie zaimplementowana, powinna wskazywać na wcześniej zdefiniowane producedury, jak sock_no_accept(). Mimo tego niektóre wskaźniki pozostają niezainicjowane. To z kolei w połączeniu z funkcją sock_sendpage() może zostać wykorzystane do podniesienia uprawnień.

Luka dotyczy między innymi protokołów PF_BLUETOOTH, PF_IUCV, PF_INET6 (z IPPROTO_SCTP), PF_PPPOX i PF_ISDN we wszystkich wersjach jądra poniżej 2.6.30.2. Oficjalna poprawka nie jest jeszcze dostępna, poza wstępną wersją w repozytorium jądra. W nowszych wersjach jądrach eksploatacji luki można jednak zapobiec dzięki funkcji mmap_min_addr. W tym celu należy zmienić wartość vm.mmap_min_addr na większą od zera, na przykład edytując plik /etc/sysctl.conf.

[Aby zobaczyć linki, zarejestruj się tutaj]


Żródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

adam_993

Zaczyna mnie to denerwować. Normalnie klony.
czytalem dziś ranoWink

adam_993

Ja wczoraj.
Kompletnie się tym nie przejmuję. Czy ktoś to wykorzysta?
Dawno załatane...

adam_993

A jaką macie wersję jądra Grin?

[Aby zobaczyć linki, zarejestruj się tutaj]

adam_993

Sam sobie kompilujesz?

[Aby zobaczyć linki, zarejestruj się tutaj]

adam_993

RPM...
Tymi paczkami nigdy się nie bawiłem Smile Pozostaje kompilacja...