Ядро Linux 2.6.30 і вище містить серйозний недолік безпеки, який можна використати отримати дозволи суперкористувача на атаковану систему.
Вразливість у реалізації протоколу Linux Надійні розетки датаграм (RDS), це впливає на нерозпаковані версії ядра Linux, починаючи з 2.6.30, де протокол RDS був включений вперше.
За даними VSR Security, дослідницька група, яка виявив діру в безпеці, На встановлення Linux впливає лише параметр конфігурації ядра CONFIG_RDS
увімкнено, і якщо немає обмежень для непривілейованих користувачів завантажувати сімейство пакетів модулів, як це відбувається в більшості дистрибутивів.
Оскільки функції ядра, відповідальні за копіювання даних між ядром та користувальницьким простором, не змогли перевірити, що адреса, що надається користувачем, на даний момент знаходиться в сегменті користувача, локальний зловмисник може випустити сокет виклику функції, спеціально підготовлений для запису довільних значень в ядро пам'яті. Спираючись на цю можливість, непривілейовані користувачі можуть ескалатувати свої привілеї до прав root.
Компанія випустила експериментальний експеримент, який демонструє серйозність вразливості. Хлопчики безпеки вони намагалися експлуатації на Ubuntu 10.04 (64-розрядна версія), і їм вдалося відкрити оболонка як корінь.
Домовленість щодо цього питання була досягнута прислано Лінусом Торвальдом. VSR Secutrity рекомендує користувачам встановлювати оновлення, що надаються дистрибутивами, або застосовувати випущений патч та перекомпілювати своє ядро (Версія 2.6.24.2).
Фуенте: ZD-Net & Інформація про підписку & Комп'ютерний світ
Цю вразливість уже виправлено. Ця новина швидко поширилася по блогах Linux, і все це було налякано.
http://www.muylinux.com/2010/10/22/vulnerabilidad-critica-en-el-kernel-linux/comment-page-1#comment-36870
Настільки ж серйозний не дуже 😛
"На них це впливає, лише якщо ввімкнено опцію конфігурації ядра CONFIG_RDS і якщо немає обмежень для непривілейованих користувачів завантажувати сімейство пакетів модулів"
Хоча я не розумію, що ви насправді маєте на увазі під цим ха-ха!