Собственно я решил что не хватает нам такой темы, только давайте договоримся что здесь не будет холивара.
---------------
http://www.opennet.ru/opennews/art.shtml?num=23014
Сообщается об обнаружении новой, легко эксплуатируемой, уязвимости, позволяющей повысить свои привилегии в системе. Уязвимость присутствует в коде сетевой подсистемы, но имеет локальный характер. Уязвимость вызвана отсутствием проверки на null-указатель в функции the sock_sendpage(), что может привести к выполнению кода из нулевой страницы памяти, что значительно упрощает создание эксплоитов. В функции sock_sendpage() подразумевалась передача уже инициализированных параметров, но из-за ошибки в макросе SOCKOPS_WRAP структура sock_sendpage могла оказаться не инициализированной.
кто нибудь пробовал на лине запустить данный эксплойт?
есть мнения что патчи/апдейты от разработчиков ядра не помогают в данном случае.
цитата с форума:
У меня эксплоит отработал на debian и на centos с последними апдейтами =)
учителям дали 1,5 месяца, чтобы выучить Linux
П%здец друзья... это будет нечто.... я уже представляю как старушки старательно читают man'ы и handbook'и, хотя может быть это и к лучшему, может даже и в Пензе дела с СПО сдвинуться с мертвой точки...
нашел вот здесь: http://biz.cnews.ru/news/top/index.shtml?2009/08/19/358362#top_static
- Войдите на сайт для отправки комментариев
- cсылка
⏏да ху&ли удивляться почитают хелпы OOo и прочей ли3.14дрени и так же будут продолжать делать из школьников типографических зомби.
- Войдите на сайт для отправки комментариев
- cсылка
⏏В Linux ядре найдена уязвимость, позволяющая получить права суперпользователя
Во всех Linux ядрах серии 2.6.x найдена серьезная уязвимость, позволяющая локальному пользователю выполнить свой код с root-привилегиями. Проблема вызвана возможностью разыменования NULL-указателя при выполнения определенных действий с неименованными каналами (pipe).
В качестве метода защиты можно запретить маппинг страниц по нулевому адресу через установку в отличного от нуля значения переменной /proc/sys/vm/mmap_min_addr. Концептуальный пример эксплоита можно найти здесь.
Уязвимость очень похожа по своей сути на обнаруженную в августе проблему в функции sock_sendpage() и на представленную несколько дней назад уязвимость в сетевом стеке OpenBSD. Кстати говоря, разработчики OpenBSD уже успели обсудить скептическое отношение Линуса Торвальдса к проблемам безопасности, не желающего по умолчанию запретить возможность маппинга кода по нулевому адресу (в OpenBSD такой запрет появился летом прошлого года в выпуске OpenBSD 4.4).
Проблема исправлена в версии 2.6.32-rc6, для более ранних версий доступен патч. Обновление пакетов выпущено только для дистрибутива Red Hat Enterprise Linux. На момент написания новости обновление еще не вышло для дистрибутивов: Debian, Fedora, Ubuntu, CentOS, SUSE, OpenSUSE, Mandriva, Gentoo и Slackware.
http://www.opennet.ru/opennews/art.shtml?num=24113
- Войдите на сайт для отправки комментариев
- cсылка
⏏нефиг юзать rc кернела
- Войдите на сайт для отправки комментариев
- cсылка
⏏