Повторная уязвимость Linux-ядра
Теплоизоляция фундамента (см. rotys.com) с помощью материалов завода «Ротис» — это оптимальное соотношение цены и качества в одном товаре.
________________________________________
К месту было бы сказать, что в не таком далеком прошлом, подобное событие уже имело место. З года назад в 64-разрядной версии Linux-ядра нарисовалась уязвимость, с помощью которой обычному локальному пользователю с ограниченными возможностями выпадал шанс заполучить root-права системы в последствии не совсем безопасной трансляции 32-битных вызовов. Данный баг был вовремя исправлен, а ситуация исчерпала себя и затерялась в толпе линуксоидов.
Автор и главный герой, который обнаружил брешь — Бен Хоукс, совсем недавно обнаружил и наверно не поверил своим глазам=), что данная проблема опять появилась в ядре. Предположительно, что год спустя после выхода патча, появилась регрессия и ничего не оставалось, как отредактировать код, в результате ядро стало повторно уязвимо. Хоукс не долго думая подправил эксплоит и теперь тот спокойно работает на свежих 64-розрядных ядрах (спасибо даде скажут все обладатели таких Linux-дистрибутивов=). Итог — на сегодня все 64-бит. ядра уязвимы к локальным атакам, и как совет от Хоукса, если Linux используется для обеспечения функционирования хостинга — 1) обновить ядро, 2) на некоторое время запретить shell-доступ.
Ниже приведены ссылки по которым можно проверить новые обновления с исправлеными уязвимостями, если таковые были:
- Ubuntu — https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-September/;
- Slackware — http://www.slackware.com/security/list.php?l=slackware-security&y=2010;
- Gentoo — http://www.gentoo.org/security/en/index.xml;
- Mandriva — http://www.mandriva.com/en/security/advisories?dis=2010.1;
- openSUSE — http://lists.opensuse.org/opensuse-security-announce/2010-09/;
- Fedora — https://admin.fedoraproject.org/updates/;
- Debian — http://www.debian.org/security/.
Сам эксплоит для теста можно скачать по адресу — http://seclists.org/fulldisclosure/2010/Sep/268.