Ва ўсіх Linux ядрах серыі 2.6.x знойдзеная сур'ёзная ўразлівасць, якая дазваляе лакальнаму карыстачу выканаць свой код з root-прывілеямі. Праблема выкліканая магчымасцю разнаймення NULL-паказальніка пры выкананні вызначаных дзеянняў з неименованными каналамі (pipe).
У якасці метаду абароны можна забараніць маппинг старонак па нулявым адрасе праз усталёўку ў выдатнага ад нуля значэння зменнай /proc/sys/vm/mmap_min_addr. Канцэптуальны прыклад эксплоита можна знайсці тут.
Уразлівасць вельмі падобная па сваёй ісце на выяўленую ў жніўні праблему ў функцыі sock_sendpage() і на прадстаўленую некалькі дзён назад уразлівасць у сеткавым стэку OpenBSD. Дарэчы кажучы, распрацоўнікі OpenBSD ужо паспелі абгаварыць скептычнае стаўленне Лінуса Торвальдса да праблем бяспекі, не жадаючага па змаўчанні забараніць магчымасць маппинга кода па нулявым адрасе (у OpenBSD такая забарона з'явіўся ўлетку мінулага гады ў выпуску OpenBSD 4.4).
Праблема выпраўленая ў версіі 2.6.32-rc6, для больш ранніх версій даступны патч. Абнаўленне пакетаў выпушчана толькі для дыстрыбутыва Red Hat Enterprise Linux. На момант напісання навіны абнаўленне яшчэ не выйшла для дыстрыбутываў: Debian, Fedora, Ubuntu, CentOS, SUSE, OpenSUSE, Mandriva, Gentoo і Slackware.
У Linux ядры знойдзеная ўразлівасць, якая дазваляе атрымаць правы суперпользователя
5 лістапада 2009
Каментароў (0)