Уязвимость позволяла повысить привилегии и удаленно выполнять произвольный код, а также аварийно завершать работу системы.
В ядре Linux исправлена одна из наиболее серьезных уязвимостей, обнаруженных за последнее время, и эксперты советуют пользователям убедиться, что они работают с обновленной версией ОС. Примечательно, что брешь присутствовала в Linux еще с 2009 года.
Уязвимость CVE-2014-0196 , вызывающая повреждение памяти, присутствовала во всех версиях ядра, начиная с 2.6.31-rc3. Она позволяла владельцу любой существующей учетной записи удаленно выполнить код или привести к аварийному завершению работы системы. Для версий Linux c 3.14-rc1 по 3.15-rc5 уже существует эксплоит .
Брешь связана с ошибкой в функции n_tty_write (drivers/tty/n_tty.c). Из-за некорректной обработки ситуации доступа к виртуальному терминалу при использовании флагов «LECHO & !OPOST» пользователь мог инициировать повреждение областей памяти ядра и выполнить привилегированные команды во время выполнения из нескольких потоков одновременных операций чтения и записи длинных строк через псевдотерминал.
«Это первая серьезная уязвимость, позволяющая повысить привилегии, со времен обнаружения бреши в perf_events (CVE-2013-2049) в апреле 2013 года, и являющаяся потенциально пригодной для эксплуатирования. Она не связана с архитектурой или конфигурацией и затрагивает широкий спектр ядер Linux (с 2.6.31). Настолько серьезная брешь обнаруживается лишь раз в несколько лет», - цитирует издание Ars старшего исследователя компании Azimuth Security Дэна Розенберга (Dan Rosenberg).
По его словам, несмотря на то, что данная уязвимость может эксплуатироваться только владельцем учетной записи, это требование несложно выполнить и на виртуальном хостинге.
Наш канал — питательная среда для вашего интеллекта