Главная » Новости » 2008 » 02 » 13 13 февраля 2008

SecurityLab: «Черный вторник» патчей для Linux сообщества

Сайт SecurityLab опубликовал уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.

Новость о наличии уязвимости, позволяющей выполнение произвольного кода с привилегиями учетной записи root, быстро облетела весь Интернет. Многие информационные издания успели окрестить эту уязвимость критической, создавая, таким образом, панику в рядах пользователей и системных администраторов. Паника была настолько велика, что некоторые пользователи Linux пытались «пропатчить» систему с помощью измененного эксплоита.

В чем состоит уязвимость?

Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.

Чем опасна уязвимость?

Локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и валидные учетные данные (включая доступ к консоли - shell) может получить привилегии учетной записи root или аварийно завершить работу системы.

Какие системы уязвимы?

Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.

Почему SecurityLab выставил низкий рейтинг опасности для уязвимости?

Согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности) и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.

Как устранить уязвимость?

Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. После установки исправления потребуется перезагрузка системы.

11:30 13.02.2008
Оценить новость

Не работают комментарии или голосования? Читайте как почистить куки



февраль
Пн
Вт
Ср
Чт
Пт
Сб
Вс
2008

Нашли ошибку на сайте? Выделите текст и нажмите Shift+Enter

Код для блога бета

Выделите HTML-код в поле, скопируйте его в буфер и вставьте в свой блог.