Показано с 1 по 2 из 2.

Повышение привилегий в ядре Linux

  1. #1
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Повышение привилегий в ядре Linux

    11 февраля, 2008

    Программа: Linux kernel версии до 2.6.24.2

    Опасность: Низкая

    Наличие эксплоита: Да

    Описание:
    Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.
    Уязвимость существует из-за недостаточной проверки привилегий доступа в функции copy_from_user_mmap_sem(). Локальный пользователь может выполнить произвольный код на целевой системе с привилегиями учетной записи root.

    URL производителя: www.kernel.org

    Решение: Установите последнюю версию ядра 2.6.24.2 с сайта производителя.

    securitylab.ru
    Left home for a few days and look what happens...

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #2
    Senior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Аватар для ALEX(XX)
    Регистрация
    31.03.2005
    Адрес
    Чернигов
    Сообщений
    10,777
    Вес репутации
    3731

    Exclamation «Черный вторник» патчей для Linux сообщества

    Вчера SecurityLab опубликовал уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.
    Новость о наличии уязвимости, позволяющей выполнение произвольного кода с привилегиями учетной записи root, быстро облетела весь Интернет. Многие информационные издания успели окрестить эту уязвимость критической, создавая, таким образом, панику в рядах пользователей и системных администраторов. Паника была настолько велика, что некоторые пользователи Linux пытались «пропатчить» систему с помощью измененного эксплоита.

    В чем состоит уязвимость?

    Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.

    Чем опасна уязвимость?

    Локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и валидные учетные данные (включая доступ к консоли - shell) может получить привилегии учетной записи root или аварийно завершить работу системы.

    Какие системы уязвимы?

    Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.

    Почему SecurityLab выставил низкий рейтинг опасности для уязвимости?

    Согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.
    Рейтинг опасности по шкале CVSS – средний
    Код:
    (AV:L/AC:L/Au:S/C:C/I:C/A:C/E:F/RL:O/RC:C)
    Как устранить уязвимость?

    Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. После установки исправления потребуется перезагрузка системы.

    securitylab.ru
    Left home for a few days and look what happens...

Похожие темы

  1. Повышение привилегий в ядре Linux
    От ALEX(XX) в разделе Уязвимости
    Ответов: 3
    Последнее сообщение: 20.07.2009, 10:59

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00908 seconds with 17 queries