Обнаружена серьезная уязвимость в Linux ядре

image

Теги: Linux, ядро, уязвимость

Независимые разработчики программного обеспечения обнаружили в ядре операционной системы Linux серьезную уязвимость, позволяющую нелегитимным пользователям получить полный контроль над открытой операционной системой.

Независимые разработчики программного обеспечения обнаружили в ядре операционной системы Linux серьезную уязвимость, позволяющую нелегитимным пользователям получить полный контроль над открытой операционной системой.

Проблема вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe). Уязвимость существует из-за ошибки блокирования в функциях pipe_rdwr_open(), pipe_write_open(), и pipe_read_open() в файле fs/pipe.c. Локальный пользователь может с помощью определенных операций над каналом вызвать разыменование нулевого указателя и повысить свои привилегии на системе.

Группа разработчиков ядра сообщила, что уязвимость может быть устранена только в предстоящем релизе ядра 2.6.32, что потенциально делает уязвимыми всех пользователей данной ОС. Компания Red Hat уже выпустила обновление для своего дистрибутива Red Hat Enterprise Linux, поэтому пользователям, имеющим действующие подписки, рекомендуется как можно скорее скачать патч для ядра или обновленную версию ядра.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  
гыы
04-11-2009 21:26:32
это бальзам на душу тем кто купил Win7 и ждет SP1
0 |
oleg
04-11-2009 22:13:01
oleg@home ~ $ uname -a Linux home 2.6.31-gentoo-r4 #3 SMP Mon Nov 2 20:27:52 EET 2009 i686 AMD Athlon™ MP 2200+ AuthenticAMD GNU/Linux oleg@home ~ $ ./pipebug.sh zy У меня не работает!!!! Что я делаю не так?
0 |
52986
04-11-2009 23:43:33
$ cat /proc/sys/vm/mmap_min_addr Если число > 0, то ты всё делаешь не так.
0 |
oleg
05-11-2009 00:11:09
oleg@home ~ $ sudo sysctl vm.mmap_min_addr=0 vm.mmap_min_addr = 0 oleg@home ~ $ cat /proc/sys/vm/mmap_min_addr 0 oleg@home ~ $ ./pipebug.sh zy число 0, но по прежнему не работает
0 |
68756
05-11-2009 00:33:52
Запусти сплоит из под рута!
0 |
Олег
05-11-2009 01:09:32
Запусти сплоит из под рута! )) Ну это если сплоиты надо запускать из под рута это уже не сплоит )) Каптча тоже ржот 04000
0 |
06-11-2009 15:09:54
Это суровый сплойт повышения привилегий на системе, работает по принципу "пля, чё-то не запускаецца, ща под рутом попробую"
0 |
ВАК, проф., док.комп.наук
11-11-2009 19:19:44
Компьютерный Всеобуч по Линукс и Открытому ПО стартовал в России в 20 регионах с установочных лекций по Линукс. 60 тысяч учителей информатики пройдут курсы Линукс и Открытого ПО дистанционно через Интернет. ВАК, проф., доктор комп.наук, автор учебников информатики над Виндуз и Линукс
0 |
Посылающий нaxyй
05-11-2009 05:46:10
Локальный пользователь может с помощью определенных операций ... и повысить свои привилегии на системе.Запусти сплоит из под рута!А из под рута куда еще повышать привилегии?
0 |
60931
05-11-2009 10:05:15
А из под рута куда еще повышать привилегии? К Богу!))
0 |
05-11-2009 11:23:06
Рут таки и есть б-г.
0 |
05-11-2009 06:25:25
Тут нужно еще и ядро скомпилить с особыми параметрами. Для начала выбросить нахрен модуль POSIX. Затем нужно в какой-то файл дописать строку make null-point eroor. Без этого никак.
0 |
mic
05-11-2009 13:00:43
router ~ # uname -a Linux router 2.6.30-gentoo-r8 #1 Thu Oct 22 14:43:14 MSD 2009 i686 VIA Samuel 2 CentaurHauls GNU/Linux core64 ~ # uname -a Linux core64 2.6.30-gentoo-r5 #2 SMP Sat Oct 3 21:47:20 MSD 2009 x86_64 Intel® Core™2 Duo CPU E8400 @ 3.00GHz GenuineIntel GNU/Linux server ~ # uname -a Linux server 2.6.30-gentoo-r8 #1 Fri Oct 23 11:26:37 MSD 2009 i686 Intel® Pentium® 4 CPU 1.50GHz GenuineIntel GNU/Linux Не работает. Вендузятнегам ку-ку!
0 |
WizardOfBlackMagic
15-11-2009 11:33:53
Linux - говно!
0 |
add
04-11-2009 21:27:43
Уязвимость локальная. Смотрим колонку слева-уровень самый низкий. Виндузятникам привет
0 |
Yo
05-11-2009 00:10:41
незабуть пропадчить анус своего пенгвина, и свой моск превед линупздятнигам !
0 |
sdv
05-11-2009 02:15:41
Ну очень серьезная уязвимость, очень. Уже и параметры ядра менял и от рута запускал - не работает. Не RPC DCOM в винде однако. Там уж лупануло, так лупануло. А тут еще пока заставишь сплойт работать - задолбешься уже имея права рута. Че ему надо еще? Дырку самому в ядро вписать? CentOS Linux dhcppc0 2.6.18-164.2.1.el5 #1 SMP Wed Sep 30 12:55:19 EDT 2009 i686 i686 i386 GNU/Linux
0 |
95999
04-11-2009 21:30:50
>серьезная уязвимость....Локальный пользователь И где же серьезная? Капча солидарна
0 |
61728
05-11-2009 17:46:51
Жутко серьезная!!!!!!! Совсем серьезная!!! Автор статьи - долбайоп. На всех доступных машинах: cat /proc/sys/vm/mmap_min_addr 4096 wine установлен (для тех кто верует). Вендузтнеги, хапните тунца.
0 |
add
04-11-2009 21:31:16
Требуется: локальный доступ к компу. А уязвимость называется КУВАЛДА. Вызывает отказ системы 100%
0 |
05-11-2009 13:37:12
Двухпудовки хватит? Вызывает полный отказ вместе с оператором. Реанимация бесполезна. Всё превращается в качественную лепёшку.
0 |
v
04-11-2009 21:46:57
ну в принципе как всегда, пpыщeдpoчepы обделались, а теперь вопять что это типа фича такая. Жрите свой кактус дальше. Да не забудте спустится в подвал скомпилить новоя ведро.
0 |
Страницы: 1  2  3  4  5  6