Четверг, 12.02.2026, 09:59
Уфимское общество пользователей Linux
Приветствую Вас Гость | RSS
Меню сайта
Главная » 2008 » Февраль » 17 » «Черный вторник» патчей для Linux сообщества
«Черный вторник» патчей для Linux сообщества
14:01
Вчера SecurityLab опубликовал уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.

Новость о наличии уязвимости, позволяющей выполнение произвольного кода с привилегиями учетной записи root, быстро облетела весь Интернет. Многие информационные издания успели окрестить эту уязвимость критической, создавая, таким образом, панику в рядах пользователей и системных администраторов. Паника была настолько велика, что некоторые пользователи Linux пытались «пропатчить» систему с помощью измененного эксплоита.
В чем состоит уязвимость?

Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.
Чем опасна уязвимость?

Локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и валидные учетные данные (включая доступ к консоли - shell) может получить привилегии учетной записи root или аварийно завершить работу системы.
Какие системы уязвимы?

Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.
Почему SecurityLab выставил низкий рейтинг опасности для уязвимости?

Согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.

Рейтинг опасности по шкале CVSS – средний (AV:L/AC:L/Au:S/C:C/I:C/A:C/E:F/RL:O/RC:C = 5.6).
Как устранить уязвимость?

Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. После установки исправления потребуется перезагрузка системы.




© www.securitylab.ru
Просмотров: 366 | Добавил: White™ | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Календарь новостей
«  Февраль 2008  »
Пн Вт Ср Чт Пт Сб Вс
    123
45678910
11121314151617
18192021222324
2526272829
Поиск
Друзья сайта
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Copyright MyCorp © 2026