Linux kernel 2.6.30 i noviji sadrži ozbiljnu sigurnosnu manu koju je moguće iskoristiti dobiti dozvole superkorisnika na napadnutom sistemu.
Ranjivost u Linux implementaciji protokola Pouzdane utičnice za datagrame (RDS), utječe na neupravljene verzije Linux kernela, počevši od 2.6.30, gdje je prvi put uključen RDS protokol.
Prema VSR Security, istraživački tim koji otkrio sigurnosnu rupu, Instalacije Linuxa utječu samo ako je opcija konfiguracije jezgre CONFIG_RDS
je omogućen i ako ne postoje ograničenja za neprivilegirane korisnike da učitaju porodicu paketa modula, kao što je slučaj u većini distribucija.
Budući da funkcije jezgre odgovorne za kopiranje podataka između jezgre i korisničkog prostora nisu uspjele potvrditi da adresa koju pruža korisnik trenutno boravi u korisničkom segmentu, lokalni napadač mogao je pustiti utičnicu za pozive funkcija posebno pripremljenu za upisivanje proizvoljnih vrijednosti u memorija jezgra. Oslanjajući se na ovu sposobnost, moguće je da privilegirani korisnici eskaliraju svoje privilegije na one root-a.
Kompanija je objavila dokaz o konceptu koji demonstrira ozbiljnost ranjivosti. Dječaci osiguranja H pokušali su eksploatacije na Ubuntu 10.04 (64-bitni) i uspjeli su otvoriti a školjka como korijen.
Dogovor za ovo pitanje je postignut poslao Linus Torvald. VSR Secutrity preporučuje korisnicima da instaliraju ispravke koje pružaju distribucije ili primijene izdanu zakrpu i prekompajliraju svoj kernel (2.6.24.2 verzija).
Izvor: ZD-Net & Follow-Info & Svijet računara
Ova ranjivost je već ispravljena. Ova vijest se brzo proširila Linux sferom blogova i sve je to bilo strašno.
http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870
Koliko god ozbiljno nije 😛
"To utječe samo ako je omogućena opcija konfiguracije jezgre CONFIG_RDS i ako ne postoje ograničenja za neprivilegirane korisnike za učitavanje porodice paketa modula"
Iako ne razumijem šta zapravo misliš pod tim haha!