В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая
позволяла непривилегированному локальному пользователю получить root-доступ к
системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент
была исправлена и всё про неё благополучно забыли.
Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что
проблема снова возникла в ядре в виду того, что в 2008 году из-за
первоначального патча появилась регрессия и код был поправлен таким образом, что
ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a,
Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.
Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной
атаке, и в случае использования Linux для организации работы системы совместного
доступа, например, для обеспечения работы хостинга, следует незамедлительно
обновить Linux-ядро или временно запретить shell-доступ.
Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5
(соответственно и в CentOS), не являются уязвимыми, так как проблемный патч
d4d67150 не был принят. Информацию о появлении обновлений с исправлением
уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим
ссылкам:
Ubuntu,
Slackware,
Gentoo,
Mandriva,
openSUSE,
Fedora и Debian.
Эксплоит для проверки подверженности системы вышеописанной уязвимости можно
загрузить
здесь.