Сериозна дупка в сигурността в Linux Kernel 2.6.30 и по-нова версия

Ядрото на Linux 2.6.30 и по-нова версия съдържа сериозен недостатък в сигурността, който може да се използва получите разрешения за суперпотребител на атакуваната система.

Уязвимостта при изпълнението на протокола на Linux Надеждни гнезда за дейтаграми (RDS), засяга неизправените версии на ядрото на Linux, започвайки с 2.6.30, където протоколът RDS е включен за първи път.

Според VSR Security, изследователският екип, който откри дупката за сигурност, Инсталациите на Linux са засегнати само ако опцията за конфигурация на ядрото CONFIG_RDS е активиран и ако няма ограничения за непривилегированите потребители да зареждат семейството на модулните пакети, както е в повечето дистрибуции.

Тъй като функциите на ядрото, отговорни за копирането на данни между ядрото и потребителското пространство, не успяха да проверят дали адресът, предоставен от потребителя, в момента се намира в потребителския сегмент, локален нападател може да пусне сокет за извикване на функции, специално подготвен за записване на произволни стойности в ядрото памет. Разчитайки на тази възможност, е възможно непривилегированите потребители да ескалират своите привилегии до тези на root.

Компанията пусна доказателство за експлойт на концепцията, за да демонстрира сериозността на уязвимостта. Момчетата от H Security те се опитаха експлоатация на Ubuntu 10.04 (64-битова) и те успяха да отворят a черупка като корен.

Договореност по този въпрос беше постигната пратеник от Линус Торвалд. VSR Secutrity препоръчва на потребителите да инсталират актуализациите, предоставени от дистрибуциите, или да приложат освободената корекция и да рекомпилират ядрото си (версия 2.6.24.2).

Fuente: ZD-Net & Следваща информация & Компютърен свят


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Алваро Ортис каза той

    Тази уязвимост вече е отстранена. Тази новина се разпространи бързо през блогосферата на Linux и всичко беше плашещо.
    http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870

  2.   Увиснал каза той

    Колкото и сериозно, не наистина 😛

    "Те са засегнати само ако е разрешена опцията за конфигуриране на ядрото CONFIG_RDS и ако няма ограничения за непривилегированите потребители да зареждат семейството на модулните пакети"

    Въпреки че не разбирам какво всъщност имаш предвид с това ха-ха!