Linux-ydin 2.6.30 tai uudempi sisältää vakavan tietoturva-aukon, johon voidaan hyödyntää Hanki pääkäyttäjän oikeudet hyökkäysjärjestelmään.
Haavoittuvuus protokollan Linux-toteutuksessa Luotettavat datagrammiliittimet (RDS), se vaikuttaa Linux-ytimen avaamattomiin versioihin alkaen 2.6.30, johon RDS-protokolla sisällytettiin ensimmäisen kerran.
VSR Securityn mukaan tutkimusryhmä löysi turva-aukon, Linux-asennuksiin vaikuttaa vain, jos ytimen määritysvaihtoehto CONFIG_RDS
on käytössä ja jos muille kuin etuoikeutetuille käyttäjille ei ole rajoituksia moduulipakettiperheen lataamiseen, kuten useimmissa jakeluissa.
Koska ytimen toiminnot, jotka vastaavat tietojen kopioimisesta ytimen ja käyttäjätilan välillä, eivät varmistaneet, että käyttäjän antama osoite on tällä hetkellä käyttäjäsegmentissä, paikallinen hyökkääjä voi vapauttaa toimintokutsun liitin, joka on erityisesti suunniteltu kirjoittamaan mielivaltaisia arvoja ytimen muistiin. Tähän toimintoon vedoten ei-etuoikeutetut käyttäjät voivat laajentaa oikeutensa root-oikeuksiin.
Yhtiö on julkaissut käsitteellisen hyödyntämisen haavoittuvuuden vakavuuden osoittamiseksi. H-turvallisuuspojat he yrittivät hyödyntämistä Ubuntu 10.04: ssä (64-bittinen) ja he onnistuivat avaamaan kuori kuten juuri.
Järjestely tästä asiasta on ollut lähettiläs kirjoittanut Linus Torvald. VSR Secutrity suosittelee käyttäjiä asentamaan jakelujen tarjoamat päivitykset tai asentamaan julkaistun korjaustiedoston ja kääntämään ytimensä uudelleen (versio 2.6.24.2).
lähde: ZD-Net & Seuraa-tietoa & Tietokonemaailma
Tämä heikkous on jo korjattu. Tämä uutinen on levinnyt nopeasti Linux-blogiympäristössä, ja se kaikki oli pelottavaa.
http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870
Niin vakavasti kuin ei oikeastaan 😛
"Ne vaikuttavat vain, jos ytimen määritysvaihtoehto CONFIG_RDS on käytössä ja jos muille kuin etuoikeutetuille käyttäjille ei ole rajoituksia moduulipakettiperheen lataamiseen"
Vaikka en ymmärrä mitä tarkoitat tällä haha!