В 2007 году была обнаружена уязвимость в 64-разрядных Linux-ядрах, которая
позволяла непривилегированному локальному пользователю получить root-доступ к
системе из-за небезопасной трансляции 32-битных вызовов. Ошибка на тот момент
была исправлена и всё про неё благополучно забыли.

Ben Hawkes, который изначально нашёл эту уязвимость, недавно обнаружил, что
проблема снова возникла в ядре в виду того, что в 2008 году из-за
первоначального патча появилась регрессия и код был поправлен таким образом, что
ядро снова стало уязвимо. Сделав небольшую правку изначального кода exploit'a,
Ben Hawkes добился его работоспособности во всех свежих 64-битных Linux-ядрах.

Таким образом, все свежие 64-битные ядра являются уязвимыми к локальной
атаке, и в случае использования Linux для организации работы системы совместного
доступа, например, для обеспечения работы хостинга, следует незамедлительно
обновить Linux-ядро или временно запретить shell-доступ.

Компания RedHat заявила, что ядра, поставляемые в дистрибутивах RHEL 3, 4 и 5
(соответственно и в CentOS), не являются уязвимыми, так как проблемный патч
d4d67150 не был принят. Информацию о появлении обновлений с исправлением
уязвимости в других популярных Linux-дистрибутивах, можно узнать по следующим
ссылкам:

Ubuntu
,

Slackware
,
Gentoo,

Mandriva
,

openSUSE
,
Fedora
и Debian.
Эксплоит для проверки подверженности системы вышеописанной уязвимости можно
загрузить
здесь.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии