Опубликован эксплоит к уязвимости в Linux 2.6.37 - 3.8.8

image

Теги: Linux, уязвимость, ядро, эксплоит

Патч для исправления уязвимости был выпущен для версии ядра 3.8.9.

В ядре Linux была обнаружена ранее неизвестная уязвимость, которая позволяет злоумышленнику получить root-доступ в Linux 2.6.37 - 3.8.8. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и присутствует во всех ядрах.

Эксплоит для эксплуатации уязвимости публично доступен. Он срабатывает на ядрах 2.6.37 - 3.8.8, скомпилированных с опцией PERF_EVENTS, которая является опцией по умолчанию в большинстве современных дистрибутивов.

Linux Foundation знала об уязвимости и в апреле текущего года выпустила патч для версии ядра 3.8.9. Во многих дистрибутивах уязвимость пока остаётся неисправленной, в частности, в Ubuntu и Debian Wheezy.


или введите имя

CAPTCHA
Страницы: 1  2  
neolead
15-05-2013 12:46:23
Сурово. но для экспериментов ++! капча согласна
0 |
проходящий
15-05-2013 20:55:30
только как обычно работает на голом ядре,чуть какой патч и не пашет,из 300 человек ,что на лоре пытались запустить,сработало только у 20,которые только систему поставили.
0 |
Djdjd
15-05-2013 21:02:29
Какая разница когда поставлена система?
0 |
проходящий
15-05-2013 21:13:52
большая,например когда я ставил gentoo там был один конфиг ядра,через пол года у меня уже тонна патчей и скриптов в системе,и на таком ядре уже этот эксплоит не работает .
0 |
/dev/null
16-05-2013 08:42:55
С опеннета. Кстати, пиплы, защититься от этого не просто, а очень просто! sysctl -w kernel.perf_event_paranoid = 2 sysctl -w kernel.perf_event_max_sample_rate= -1 Тогда ядро отстрелит этот експлоет с EACCES (Permission deniedВпрочем, я пробовал на своей дженте (ядро 3.не_помню_какое_но_не_крайнее) - не работает. Профайл не hardened.
0 |
Dr. ZoidBerg
16-05-2013 06:17:14
А Анроид это как-то затронет? Беспокоюсь за свой смартфон.
0 |
soarin
16-05-2013 06:42:01
99.99% нет. Тут под обычными дистрибутивами надо постараться запустить (на ubuntu lts мне не удалось на ядре 3.5, наверно 3.2 надо попробовать). Что уж говорить про android где всё огорожено.
0 |
Денис
16-05-2013 09:38:15
Это ЛОКАЛЬНАЯ уязвимость, секляб это не упомянул. Чтобы затронуть андроид - нужно дать твой телефон в руки злоумышленнику и дать консоль. ну или доступ по ssh.
0 |
Денис
16-05-2013 09:40:27
Кстати если на андроиде будет работать - будет новый способ рутования девайсов, гы.
0 |
sergp
16-05-2013 10:56:00
А еще как минимум иметь на телефоне gcc...
0 |
sergp
16-05-2013 10:59:24
Данный эксплоит работает только на amd64, на debian проверял, срабатывает, однако после sysctl -w kernel.perf_event_paranoid = 2 sysctl -w kernel.perf_event_max_sample_rate= -1 его отрубает напрочь. Рабочий эксплоит - хорошо на попробовать и побаловаться, только работает он на очень ограниченном количестве систем.
0 |
СветляГ
16-05-2013 13:03:26
на одном компе сработал, на другом - только если скомпилить с опцией -О2. на обеих компах - деб с ядром 3.1.8 (вроде бы)
0 |
Страницы: 1  2