Poważna luka w jądrze Linuksa.
#1
W jądrach wydanych na przestrzeni ostatnich kilku lat wykryto dziurę umożliwiającą zwykłemu użytkownikowi uzyskać prawa roota.

Błąd jest poważny i związany jest z obsługą tak zwanych pustych wskaźników danych z inicjacją gniazd pewych protokołów. Standardowo struktura każdego wskaźnika określa, jakie operacje są wykonywane przez gniazdo. Jeśli na gnieździe, operacja nie zostanie zaimplementowana, powinna wskazywać na wcześniej zdefiniowane producedury, jak sock_no_accept(). Mimo tego niektóre wskaźniki pozostają niezainicjowane. To z kolei w połączeniu z funkcją sock_sendpage() może zostać wykorzystane do podniesienia uprawnień.

Luka dotyczy między innymi protokołów PF_BLUETOOTH, PF_IUCV, PF_INET6 (z IPPROTO_SCTP), PF_PPPOX i PF_ISDN we wszystkich wersjach jądra poniżej 2.6.30.2. Oficjalna poprawka nie jest jeszcze dostępna, poza wstępną wersją w repozytorium jądra. W nowszych wersjach jądrach eksploatacji luki można jednak zapobiec dzięki funkcji mmap_min_addr. W tym celu należy zmienić wartość vm.mmap_min_addr na większą od zera, na przykład edytując plik /etc/sysctl.conf.

[Aby zobaczyć linki, zarejestruj się tutaj]


Żródło:

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#2
Zaczyna mnie to denerwować. Normalnie klony.
Odpowiedz
#3
czytalem dziś ranoWink
Odpowiedz
#4
Ja wczoraj.
Kompletnie się tym nie przejmuję. Czy ktoś to wykorzysta?
Odpowiedz
#5
Dawno załatane...
Odpowiedz
#6
A jaką macie wersję jądra Grin?
Odpowiedz
#7

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#8
Sam sobie kompilujesz?
Odpowiedz
#9

[Aby zobaczyć linki, zarejestruj się tutaj]

Odpowiedz
#10
RPM...
Odpowiedz
#11
Tymi paczkami nigdy się nie bawiłem Smile Pozostaje kompilacja...
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości