3 года в Линуксе существовала возможность несанкционированно получить root-доступ

В ядре Linux обнаружена ранее неизвестная 0-day уязвимость (CVE-2013-2094), позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и присутствует во всех ядрах, начиная с 2.6.37 и включая 3.8.8 (ядра 3.9.x проблеме не подвержены).

Уязвимость вызвана ошибкой в коде подсистемы PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости (в большинстве дистрибутивов ядро собрано с поддержкой PERF_EVENTS). Пользователи RHEL 6 и CentOS 6, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL, сообщает opennet.ru.

Патч с устранением проблемы был принят в состав ядра 3.8.9 в апреле, без уведомления о том, что он связан с устранением уязвимости. В дистрибутивах уязвимость пока остаётся неисправленной. Статус выхода исправлений для популярных систем можно отследить на следующих страницах: Gentoo, Mandriva,openSUSE, CentOS, Fedora, RHEL, Ubuntu, Debian.

Эксплоит уже доступен публично.

Ваша оценка: Нет Средняя оценка: 4 (2 votes)

бла бла бла! сколько раз я уже слышал "Найдена критическая уязвимость в Linux!" на деле оказывается
во первых всякие там ескполйты позволяющие получить права root работают только локально (то есть его еще и самому запустить надо, а в большинстве случаем и скомпелировать)
во вторых на многих дистрибутивах они нихера не работают, как бы там не заверяли.

Ваша оценка: Нет Средняя оценка: 3 (1 vote)
pomodor

Термин "скомпелировать" выдает в Вас большого специалиста :)

Ваша оценка: Нет Средняя оценка: 3.7 (3 votes)

Наш анонимный друг всё же прав. В ядрах Ubuntu и Debian это не работает. Мешают какие-то патчи на ядро. На опеннете народ отчитался, что стандартные гентушные и арчевые ядра тоже не работают. Но упорный анонимус нашёл таки способ запустить на Генту представленный эксплоит.

Да-да! Это та самая пресловутая фрагментация GNU/Linux, когда из-за наложенных патчей в половине дистров эксплоит не работает, ещё в четверти мейнтейнеры собрали ядро без участка с уязвимым кодом и лишь в оставшихся после пары нехитрых манипуляций эксплоит и на подходящем железе всё же можно запустить ^_^

Новость же о том, что какая-то редиска закрыла уязвимость, а не сказала, что это уязвимость.

Ваша оценка: Нет Средняя оценка: 4.3 (3 votes)
pomodor

Пробовал подорвать эксплоитом разные дистрибутивы, оставшиеся еще со времен написания серии "Куда валить с Убунту". В половине просто появляется надпись "Убито" и ничего не происходит, в другой половине сам эксплоит пишет, что яйца мешают условия не те.

Ваша оценка: Нет

А все дистры был 64-битные и запускались на процессорах intel со встроенной видеокартой? Ведь именно это обязательное условие для работы этого эксплоита. Уязвимости в современном Linux очень капризные и работают только при определённых условиях.

Ваша оценка: Нет
Яндекс.Метрика