- Регистрация
- 9 Май 2015
- Сообщения
- 1,071
- Баллы
- 155
- Возраст
- 52
Команда Linux исправила ошибку безопасности в ядре ОС, которая позволяла поднять свои привилегии до суперпользователя, имея обычный доступ к системе. Баг с идентификатором был обнаружен сотрудником Google при помощи инструмента .
Баг присутствует во всех версиях ядра, выпущенных за последние 11 лет
По данным Коновалова, уязвимость присутствует во всех версиях ядра, начиная с 2.6.14, выпущенной в октябре 2005 года, однако самой ранней протестированной версией является 2.6.18, которая вышла в сентябре 2006 года.
Сотрудник Google сообщил, что проблема появилась, когда в ядро была добавлена поддержка протокола . Технически, это уязвимость типа , когда приложение освобождает одну и ту же память дважды, что может привести к ошибкам памяти.
Именно этим и воспользовался Андрей, обнаружив способ заставить DCCP исполнять в ядре код непривилегированного процесса. С техническими деталями бага можно ознакомиться на и .
Его исправили, я надеюсь?
Команда безопасности Linux исправила уязвимость на прошлой неделе [, ], и обновления уже добавлены в различные дистрибутивы.
Коновалов сказал, что выложит пример эксплойта через несколько дней, чтобы дать пользователям возможность обновить системы.
В последнее время в ядре Linux находят много старых уязвимостей
За последние несколько месяцев команда Linux исправила несколько ошибок безопасности, которые скрывались в ядре многие годы.
В декабре 2016 года был исправлен баг , появившийся в августе 2011 года, который также предоставлял злоумышленникам права суперпользователя. В октябре 2016 года сотрудники Linux печально известную уязвимость , которая присутствовала во всех версиях ядра, выпущенных с 2007 года.
Правда, в отличие от Dirty COW, случаев использования уязвимости, найденной Коноваловым, пока не замечено.
— .
Баг присутствует во всех версиях ядра, выпущенных за последние 11 лет
По данным Коновалова, уязвимость присутствует во всех версиях ядра, начиная с 2.6.14, выпущенной в октябре 2005 года, однако самой ранней протестированной версией является 2.6.18, которая вышла в сентябре 2006 года.
Сотрудник Google сообщил, что проблема появилась, когда в ядро была добавлена поддержка протокола . Технически, это уязвимость типа , когда приложение освобождает одну и ту же память дважды, что может привести к ошибкам памяти.
Именно этим и воспользовался Андрей, обнаружив способ заставить DCCP исполнять в ядре код непривилегированного процесса. С техническими деталями бага можно ознакомиться на и .
Его исправили, я надеюсь?
Команда безопасности Linux исправила уязвимость на прошлой неделе [, ], и обновления уже добавлены в различные дистрибутивы.
Коновалов сказал, что выложит пример эксплойта через несколько дней, чтобы дать пользователям возможность обновить системы.
В последнее время в ядре Linux находят много старых уязвимостей
За последние несколько месяцев команда Linux исправила несколько ошибок безопасности, которые скрывались в ядре многие годы.
В декабре 2016 года был исправлен баг , появившийся в августе 2011 года, который также предоставлял злоумышленникам права суперпользователя. В октябре 2016 года сотрудники Linux печально известную уязвимость , которая присутствовала во всех версиях ядра, выпущенных с 2007 года.
Правда, в отличие от Dirty COW, случаев использования уязвимости, найденной Коноваловым, пока не замечено.
— .