Malubhang butas sa seguridad sa Linux Kernel 2.6.30 at mas mataas

Ang Linux kernel 2.6.30 at mas mataas ay naglalaman ng isang seryosong kapintasan sa seguridad na maaaring pagsamantalahan kumuha ng mga pahintulot ng superuser sa atake ng system.

Ang kahinaan, sa pagpapatupad ng Linux ng protocol Mga maaasahang Datagram Sockets (RDS), nakakaapekto ito sa hindi naipadala na mga bersyon ng kernel ng Linux, nagsisimula sa 2.6.30, kung saan kasama ang RDS na protocol sa kauna-unahang pagkakataon.

Ayon sa VSR Security, ang pangkat ng pananaliksik na natuklasan ang butas sa seguridad, Maaapektuhan lamang ang mga pag-install ng Linux kung ang pagpipilian ng pagsasaayos ng kernel CONFIG_RDS ay pinagana, at kung walang mga paghihigpit para sa mga hindi gumagamit na pribilehiyo na mai-load ang pamilya ng module na pakete, tulad ng kaso sa karamihan ng mga pamamahagi.

Dahil ang mga pagpapaandar ng kernel na responsable para sa pagkopya ng data sa pagitan ng kernel at puwang ng gumagamit ay nabigong ma-verify na ang address na ibinigay ng gumagamit na kasalukuyang naninirahan sa segment ng gumagamit, maaaring maglabas ang isang lokal na umaatake ng isang tawag sa pag-andar socket espesyal na handa na magsulat ng di-makatwirang mga halaga sa memorya ng kernel. Umasa sa kakayahang ito, posible para sa mga hindi gumagamit na pribilehiyo na palakihin ang kanilang mga pribilehiyo sa mga may ugat.

Ang kumpanya ay naglabas ng isang proof-of-konseptong pagsasamantala upang maipakita ang kalubhaan ng kahinaan. Ang H Security Boys sinubukan nila pagsasamantala sa Ubuntu 10.04 (64-bit) at nagtagumpay sila sa pagbubukas ng a talukap ng alimango bilang ugat.

Ang isang pag-aayos para sa bagay na ito ay ipinadala ni Linus Torvald. Inirekomenda ng VSR Secutrity ang mga gumagamit na i-install ang mga update na ibinigay ng mga pamamahagi o ilapat ang inilabas na patch at muling buuin ang kanilang kernel (bersyon 2.6.24.2).

Fuente: ZD-Net & Follow-Info & Mundo ng Computer


Ang nilalaman ng artikulo ay sumusunod sa aming mga prinsipyo ng etika ng editoryal. Upang mag-ulat ng isang pag-click sa error dito.

2 na puna, iwan mo na ang iyo

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   Larawan ng placeholder ng Alvaro Ortiz dijo

    Ang kahinaan na ito ay naayos na. Ang balitang ito ay mabilis na kumalat sa pamamagitan ng Linux blogsphere at lahat ito ay scaremongering.
    http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870

  2.   Lumuhod dijo

    Kung gaano kaseryoso hindi talaga 😛

    "Maaapektuhan lang sila kung ang pagpipiliang kernel config na CONFIG_RDS ay pinagana, at kung walang mga paghihigpit para sa mga hindi gumagamit na pribilehiyo na mag-load ng pamilya ng module na package

    Kahit na hindi ko maintindihan kung ano talaga ang ibig mong sabihin dito haha!