В ядре Linux обнаружили несколько опасных уязвимостей, которые затрагивают все версии ядра и довольно легко эксплуатируются для эскалации привилегий на системах, где не работают защитные механизмы вроде SMAP и UDEREF (они встроены в защищённую среду Grsecurity).
Об уязвимостях CVE-2014-9090, CVE-2014-9322, CVE-2014-8133 и CVE-2014-8134 рассказал специалист по безопасности Энди Лютомирски (Andy Lutomirski) в списке рассылки Seclists.
Наиболее опасный баг CVE-2014-9090 связан с некорректной обработкой ошибки #SS, генерируемой инструкцией IRET. Баги CVE-2014-8133 и CVE-2014-8134 допускают обход механизма espfix, реализованного в ядре 3.16.
Лютомирски опубликовал ссылки на патчи.
- Патч для CVE-2014-9090
- Вспомогательный патч против эксплуатации подобных багов в будущем
- Патч для CVE-2014-8133
- Патч для CVE-2014-8134 (он ещё не дошёл до Линуса)
Говорят, что эти и другие уязвимости, которые периодически находят в Linux, связаны с фундаментальной проблемой разработки ядра. Проблема в нежелании разработчиков включать в ядро очень большие патчи, которые реализуют защиту от подобного рода эксплоитов. Патчи разработаны десятилетие назад, но до сих пор не приняты. Да и сам Линус Торвальдс не считает безопасность чем-то исключительно важным и не даёт патчам для безопасности приоритет перед обычными патчами.
Наличие всех четырёх уязвимостей можно проверить с помощью утилиты sigreturn_32. Если есть баг CVE-2014-9090 или CVE-2014-9322, то ОС выходит из строя.