Linuxカーネル2.6.30以降には、悪用される可能性のある重大なセキュリティ上の欠陥が含まれています。 攻撃されたシステムでスーパーユーザー権限を取得する.
プロトコルのLinux実装における脆弱性 信頼性の高いデータグラムソケット(RDS)、RDSプロトコルが初めて含まれた2.6.30以降のパッチが適用されていないバージョンのLinuxカーネルに影響します。
VSR Securityによると、 セキュリティホールを発見、Linuxのインストールは、カーネル構成オプションの場合にのみ影響を受けます CONFIG_RDS
が有効になっていて、ほとんどのディストリビューションの場合のように、非特権ユーザーがモジュールパッケージファミリをロードするための制限がない場合。
カーネルとユーザースペースの間でデータをコピーする責任のあるカーネル関数は、ユーザーによって提供されたアドレスが現在ユーザーセグメントに存在することを確認できなかったため、ローカルの攻撃者は、カーネルに任意の値を書き込むために特別に準備された関数呼び出しソケットを解放する可能性がありますメモリ。 この機能を利用すると、特権のないユーザーが自分の特権をrootの特権にエスカレートすることができます。
同社は、脆弱性の重大性を実証するための概念実証エクスプロイトをリリースしました。 Hセキュリティボーイズ 彼らは試した Ubuntu 10.04(64ビット)での悪用と彼らは開くことに成功しました shell として ルート.
この問題の取り決めは 送った リーナス・トーバルド著。 VSR Secutrityは、ディストリビューションが提供するアップデートをインストールするか、リリースされたパッチを適用してカーネルを再コンパイルすることをユーザーに推奨しています(バージョン2.6.24.2).
出典 ZDネット & フォロー情報 &コンピューターワールド
この脆弱性はすでに修正されています。 このニュースはLinuxのブロゴスフィア全体に急速に広まり、すべてが脅迫的でした。
http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870
それほど深刻ではありません😛
「カーネル構成オプションCONFIG_RDSが有効になっている場合、および非特権ユーザーがモジュールパッケージのファミリーをロードするための制限がない場合にのみ影響を受けます。」
このハハの本当の意味はわかりませんが!