• Категории
  • Подписка
  • Разместить статью
19/09/10 0 1910 Hack новости
-

Повторная уязвимость Linux-ядра

Теплоизоляция фундамента (см. rotys.com) с помощью материалов завода «Ротис» — это оптимальное соотношение цены и качества в одном товаре.

________________________________________

К месту было бы сказать, что в не таком далеком прошлом, подобное событие уже имело место. З года назад в 64-разрядной версии Linux-ядра нарисовалась уязвимость, с помощью которой обычному локальному пользователю с ограниченными возможностями выпадал шанс заполучить root-права системы в последствии не совсем безопасной трансляции 32-битных вызовов. Данный баг был вовремя исправлен, а ситуация исчерпала себя и затерялась в толпе линуксоидов.

Автор и главный герой, который обнаружил брешь — Бен Хоукс, совсем недавно обнаружил и наверно не поверил своим глазам=), что данная проблема опять появилась в ядре. Предположительно, что год спустя после выхода патча, появилась регрессия и ничего не оставалось, как отредактировать код, в результате ядро стало повторно уязвимо. Хоукс не долго думая подправил эксплоит и теперь тот спокойно работает на свежих 64-розрядных ядрах (спасибо даде скажут все обладатели таких Linux-дистрибутивов=). Итог — на сегодня все 64-бит. ядра уязвимы к локальным атакам, и как совет от Хоукса, если Linux используется для обеспечения функционирования хостинга — 1) обновить ядро, 2) на некоторое время запретить shell-доступ.

Ниже приведены ссылки по которым можно проверить новые обновления с исправлеными уязвимостями, если таковые были:

  1. Ubuntu — https://lists.ubuntu.com/archives/ubuntu-security-announce/2010-September/;
  2. Slackware — http://www.slackware.com/security/list.php?l=slackware-security&y=2010;
  3. Gentoo — http://www.gentoo.org/security/en/index.xml;
  4. Mandriva — http://www.mandriva.com/en/security/advisories?dis=2010.1;
  5. openSUSE — http://lists.opensuse.org/opensuse-security-announce/2010-09/;
  6. Fedora — https://admin.fedoraproject.org/updates/;
  7. Debian — http://www.debian.org/security/.

Сам эксплоит для теста можно скачать по адресу — http://seclists.org/fulldisclosure/2010/Sep/268.

По материалам: xakep.ru

Добавить комментарий

Яндекс.Метрика