Ядрото на Linux 2.6.30 и по-нова версия съдържа сериозен недостатък в сигурността, който може да се използва получите разрешения за суперпотребител на атакуваната система.
Уязвимостта при изпълнението на протокола на Linux Надеждни гнезда за дейтаграми (RDS), засяга неизправените версии на ядрото на Linux, започвайки с 2.6.30, където протоколът RDS е включен за първи път.
Според VSR Security, изследователският екип, който откри дупката за сигурност, Инсталациите на Linux са засегнати само ако опцията за конфигурация на ядрото CONFIG_RDS
е активиран и ако няма ограничения за непривилегированите потребители да зареждат семейството на модулните пакети, както е в повечето дистрибуции.
Тъй като функциите на ядрото, отговорни за копирането на данни между ядрото и потребителското пространство, не успяха да проверят дали адресът, предоставен от потребителя, в момента се намира в потребителския сегмент, локален нападател може да пусне сокет за извикване на функции, специално подготвен за записване на произволни стойности в ядрото памет. Разчитайки на тази възможност, е възможно непривилегированите потребители да ескалират своите привилегии до тези на root.
Компанията пусна доказателство за експлойт на концепцията, за да демонстрира сериозността на уязвимостта. Момчетата от H Security те се опитаха експлоатация на Ubuntu 10.04 (64-битова) и те успяха да отворят a черупка като корен.
Договореност по този въпрос беше постигната пратеник от Линус Торвалд. VSR Secutrity препоръчва на потребителите да инсталират актуализациите, предоставени от дистрибуциите, или да приложат освободената корекция и да рекомпилират ядрото си (версия 2.6.24.2).
Fuente: ZD-Net & Следваща информация & Компютърен свят
Тази уязвимост вече е отстранена. Тази новина се разпространи бързо през блогосферата на Linux и всичко беше плашещо.
http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870
Колкото и сериозно, не наистина 😛
"Те са засегнати само ако е разрешена опцията за конфигуриране на ядрото CONFIG_RDS и ако няма ограничения за непривилегированите потребители да зареждат семейството на модулните пакети"
Въпреки че не разбирам какво всъщност имаш предвид с това ха-ха!