В ядре Linux устранили опасную уязвимость, которая присутствовала с 2009 года

Discussion in 'Мировые новости. Обсуждения.' started by zeks, 13 May 2014.

  1. zeks

    zeks New Member

    Joined:
    11 Jan 2013
    Messages:
    76
    Likes Received:
    2
    Reputations:
    1
    Мейнтейнеры ядра Linux выпустили патч для одной из самых опасных уязвимостей в open source проектах за последние месяцы. Баг пятилетней давности особенно опасен для серверов, которые размещаются на виртуальном хостинге, так что пользователям и администраторам таких систем нужно немедленно обновиться.

    [​IMG]

    Уязвимость CVE-2014-0196 с повреждением памяти присутствует во всех версиях ядра, начиная с 2.6.31-rc3, то есть с 2009 года. Используя этот баг, владелец любого аккаунта может выполнить в системе произвольный код с привилегиями root’а или обрушить систему. Уже выпущен эксплойт, действующий на версиях ядра c 3.14-rc1 по 3.15-rc5. Дело в том, что в 3.14-rc1 немного изменили подсистему TTY, что значительно облегчает эксплуатацию уязвимости. Но то же самое можно делать на всех версиях, начиная с 2.6.31-rc3.

    Баг присутствует в функции n_tty_write, которая управляет псевдоустройством tty в Linux.

    «Это первая серьёзная уязвимость с повышением привилегий с момента проблемы perf_events (CVE-2013-2049) в апреле 2013 года, которую можно надёжно эксплуатировать, которая не зависит от конкретной архитектуры или конфигурации оборудования и затрагивает длинный список ядер Linux», — прокомментировал Дэн Розенберг из компании Azimuth Security. Он имеет в виду, что уязвимость может присутствовать также в операционной системе Android и Chrome OS. Баги такого рода находят не каждый год.

    Хотя для эксплуатации уязвимости нужно иметь аккаунт в системе, но это требование несложно выполнить на виртуальном хостинге.

    http://www.xakep.ru/post/62488/
    12.05
     
Loading...