Linux çekirdeği 2.6.30 ve üzeri, kötüye kullanılabilecek ciddi bir güvenlik kusuru içeriyor saldırıya uğrayan sistemde süper kullanıcı izinleri alın.
Protokolün Linux uygulamasındaki güvenlik açığı Güvenilir Datagram Soketleri (RDS)RDS protokolünün ilk dahil edildiği 2.6.30'dan başlayarak Linux çekirdeğinin yama yapılmamış sürümlerini etkiler.
VSR Security'ye göre araştırma ekibi güvenlik açığını keşfettiLinux kurulumları yalnızca çekirdek yapılandırma seçeneği CONFIG_RDS
etkindir ve çoğu dağıtımda olduğu gibi ayrıcalıklı olmayan kullanıcıların modül paketi ailesini yüklemesinde herhangi bir kısıtlama yoktur.
Çekirdek ve kullanıcı alanı arasında veri kopyalamaktan sorumlu çekirdek işlevleri, kullanıcı tarafından sağlanan adresin kullanıcı segmentinde bulunduğunu doğrulayamadığından, yerel bir saldırgan, çekirdek belleğine rastgele değerler yazmak için özel olarak hazırlanmış bir işlev çağrısını serbest bırakabilir. . Bu yeteneğe güvenerek, ayrıcalığı olmayan kullanıcıların ayrıcalıklarını root ayrıcalıklarına yükseltmeleri mümkündür.
Şirket, güvenlik açığının ciddiyetini göstermek için konseptin kanıtı olarak bir istismar yayınladı. H Güvenlik'teki adamlar denediler Ubuntu 10.04'te (64-bit) sömürüldü ve bir kabuk olarak kök.
Bu konuyla ilgili bir düzeltme yapıldı elçi Linus Torvald'ın yazısı. VSR Secutrity, kullanıcıların dağıtımlar tarafından sağlanan güncellemeleri yüklemelerini veya yayınlanan yamayı uygulayıp çekirdeklerini yeniden derlemelerini önerir (sürüm 2.6.24.2).
kaynak: ZD-Net & Takip Bilgileri & Bilgisayar Dünyası
Bu güvenlik açığı zaten düzeltildi. Bu haber Linux blog dünyasında hızla yayıldı ve hepsi alarm vericiydi.
http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870
Gerçekte olduğu kadar ciddi değil 😛
"yalnızca CONFIG_RDS çekirdek yapılandırma seçeneği etkinleştirilmişse ve ayrıcalıklı olmayan kullanıcıların modül paketleri ailesini yüklemesine ilişkin herhangi bir kısıtlama yoksa etkilenir"
Gerçi bununla gerçekte ne demek istediğini anlamıyorum haha!