Повышение привилегий в ядре Linux
[B]11 февраля, 2008[/B]
[B]Программа:[/B] Linux kernel версии до 2.6.24.2
[B]Опасность: [COLOR=green]Низкая[/COLOR][/B]
[B]Наличие эксплоита: [COLOR=red]Да[/COLOR][/B]
[B]Описание: [/B]
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.
Уязвимость существует из-за недостаточной проверки привилегий доступа в функции copy_from_user_mmap_sem(). Локальный пользователь может выполнить произвольный код на целевой системе с привилегиями учетной записи root.
[B]URL производителя: [/B][URL="http://www.kernel.org"][COLOR=#0000ff]www.kernel.org[/COLOR][/URL]
[B]Решение: [/B]Установите последнюю версию ядра 2.6.24.2 с сайта производителя.
[URL="http://www.securitylab.ru/vulnerability/312959.php"]securitylab.ru[/URL]
«Черный вторник» патчей для Linux сообщества
Вчера SecurityLab опубликовал уведомление об [URL="http://www.securitylab.ru/vulnerability/312959.php"][COLOR=#810081]уязвимости в ядре Linux[/COLOR][/URL], которая позволяет локальному пользователю получить root привилегии на системе.
Новость о наличии уязвимости, позволяющей выполнение произвольного кода с привилегиями учетной записи root, быстро облетела весь Интернет. Многие информационные издания успели окрестить эту уязвимость критической, создавая, таким образом, панику в рядах пользователей и системных администраторов. Паника была настолько велика, что некоторые пользователи Linux пытались [URL="http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953#26"][COLOR=#0000ff]«пропатчить» систему с помощью измененного эксплоита[/COLOR][/URL].
[B][/B]
[B][SIZE=2]В чем состоит уязвимость?[/SIZE][/B]
Уязвимый системный вызов [URL="http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Fwww.kernel.org%2Fdoc%2Fman-pages%2Fonline%2Fpages%2Fman2%2Fvmsplice.2.html"][COLOR=#0000ff]vmsplice()[/COLOR][/URL] был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.
[B][/B]
[B][SIZE=2]Чем опасна уязвимость?[/SIZE][/B]
Локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и валидные учетные данные (включая доступ к консоли - shell) может получить привилегии учетной записи root или аварийно завершить работу системы.
[B][/B]
[B][SIZE=2]Какие системы уязвимы?[/SIZE][/B]
Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.
[B][/B]
[B][SIZE=2]Почему SecurityLab выставил низкий рейтинг опасности для уязвимости?[/SIZE][/B]
Согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.
Рейтинг опасности по шкале CVSS – средний [code](AV:L/AC:L/Au:S/C:C/I:C/A:C/E:F/RL:O/RC:C)[/code]
[B][SIZE=2]Как устранить уязвимость?[/SIZE][/B]
Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте [URL="http://www.securitylab.ru/bitrix/exturl.php?goto=http%3A%2F%2Fwww.kernel.org"][COLOR=#0000ff]www.kernel.org[/COLOR][/URL]. После установки исправления потребуется перезагрузка системы.
[URL="http://www.securitylab.ru/news/312999.php"]securitylab.ru[/URL]