Дыра в Linux позволяла получить root-доступ. Закрывали 3 года

В ядре Linux обнаружена ранее неизвестная 0-day уязвимость (CVE-2013-2094), позволяющая получить root-доступ произвольному пользователю. Проблему усложняет то, что ошибка существовала на протяжении последних 2-3 лет и присутствует во всех ядрах, начиная с 2.6.37 и включая 3.8.8, сообщает Либератум.

Уязвимость вызвана ошибкой в коде подсистемы PERF_EVENTS, которая должна быть активирована для успешной эксплуатации уязвимости (в большинстве дистрибутивов ядро собрано с поддержкой PERF_EVENTS). Пользователи RHEL 6 и CentOS 6, несмотря на использование ядра 2.6.32, не застрахованы от данной ошибки - проблемный код был успешно бэкпортирван Red Hat в пакет с ядром, поставляемом в RHEL, сообщает opennet.ru.

Патч с устранением проблемы был принят в состав ядра 3.8.9 в апреле, без уведомления о том, что он связан с устранением уязвимости. В дистрибутивах уязвимость пока остаётся неисправленной. Статус выхода исправлений для популярных систем можно отследить на следующих страницах: Gentoo, Mandriva,openSUSE, CentOS, Fedora, RHEL, Ubuntu, Debian.

Эксплоит уже доступен публично.

Главная тема: 
Дистрибутивы: 

Комментарии

бла бла бла! сколько раз я уже слышал "Найдена критическая уязвимость в Linux!" на деле оказывается
во первых всякие там ескполйты позволяющие получить права root работают только локально (то есть его еще и самому запустить надо, а в большинстве случаем и скомпелировать)
во вторых на многих дистрибутивах они нихера не работают, как бы там не заверяли.

Термин "скомпелировать" выдает в Вас большого специалиста :)

Наш анонимный друг всё же прав. В ядрах Ubuntu и Debian это не работает. Мешают какие-то патчи на ядро. На опеннете народ отчитался, что стандартные гентушные и арчевые ядра тоже не работают. Но упорный анонимус нашёл таки способ запустить на Генту представленный эксплоит.

Да-да! Это та самая пресловутая фрагментация GNU/Linux, когда из-за наложенных патчей в половине дистров эксплоит не работает, ещё в четверти мейнтейнеры собрали ядро без участка с уязвимым кодом и лишь в оставшихся после пары нехитрых манипуляций эксплоит и на подходящем железе всё же можно запустить ^_^

Новость же о том, что какая-то редиска закрыла уязвимость, а не сказала, что это уязвимость.

Пробовал подорвать эксплоитом разные дистрибутивы, оставшиеся еще со времен написания серии "Куда валить с Убунту". В половине просто появляется надпись "Убито" и ничего не происходит, в другой половине сам эксплоит пишет, что яйца мешают условия не те.

А все дистры был 64-битные и запускались на процессорах intel со встроенной видеокартой? Ведь именно это обязательное условие для работы этого эксплоита. Уязвимости в современном Linux очень капризные и работают только при определённых условиях.

Комментировать

Filtered HTML

  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.