Linux Kernel 2.6.30 이상에서 심각한 보안 허점

Linux 커널 2.6.30 이상에는 악용 될 수있는 심각한 보안 결함이 있습니다. 공격받은 시스템에 대한 수퍼 유저 권한 얻기.

Linux 프로토콜 구현의 취약점 신뢰할 수있는 데이터 그램 소켓 (RDS), RDS 프로토콜이 처음으로 포함 된 2.6.30부터 패치되지 않은 Linux 커널 버전에 영향을줍니다.

VSR Security에 따르면 보안 허점 발견, Linux 설치는 커널 구성 옵션이 CONFIG_RDS 대부분의 배포 에서처럼 권한이없는 사용자가 모듈 패키지 제품군을로드하는 데 제한이없는 경우

커널과 사용자 공간 간의 데이터 복사를 담당하는 커널 함수가 사용자 제공 주소가 현재 사용자 세그먼트에 있는지 확인하지 못했기 때문에 로컬 공격자는 커널에 임의의 값을 작성하도록 특별히 준비된 함수 호출 소켓을 해제 할 수 있습니다. 기억. 이 기능을 사용하면 권한이없는 사용자가 자신의 권한을 루트 권한으로 에스컬레이션 할 수 있습니다.

이 회사는 취약점의 심각성을 입증하기 위해 개념 증명 익스플로잇을 발표했습니다. H Security Boys 그들은 시도했다 우분투 10.04 (64 비트)에 대한 악용 및 껍질 으로 뿌리.

이 문제에 대한 합의는 보냄 Linus Torvald에 의해. VSR Secutrity는 사용자가 배포판에서 제공하는 업데이트를 설치하거나 릴리스 된 패치를 적용하고 커널을 다시 컴파일 할 것을 권장합니다 (버전 2.6.24.2).

출처 : ZD-넷 & 팔로우 정보 & 컴퓨터 세계


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   알바로 오티즈

    이 취약점은 이미 수정되었습니다. 이 소식은 Linux 블로그를 통해 빠르게 퍼져 나갔고 모두 겁을 먹었습니다.
    http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870

  2.   드 루프

    심각하지 않은만큼 😛

    "커널 구성 옵션 CONFIG_RDS가 활성화되고 권한이없는 사용자가 모듈 패키지 제품군을로드하는 데 제한이없는 경우에만 영향을받습니다."

    이 하하가 당신이 정말로 의미하는 바를 이해하지 못하지만!