Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

Команда Linux Исправила 11-летний Баг, Позволявший Получить Root-доступ

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
Команда Linux исправила ошибку безопасности в ядре ОС, которая позволяла поднять свои привилегии до суперпользователя, имея обычный доступ к системе. Баг с идентификатором

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

был обнаружен сотрудником Google

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

при помощи инструмента

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Баг присутствует во всех версиях ядра, выпущенных за последние 11 лет


По данным Коновалова, уязвимость присутствует во всех версиях ядра, начиная с 2.6.14, выпущенной в октябре 2005 года, однако самой ранней протестированной версией является 2.6.18, которая вышла в сентябре 2006 года.

Сотрудник Google сообщил, что проблема появилась, когда в ядро была добавлена поддержка протокола

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Технически, это уязвимость типа

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, когда приложение освобождает одну и ту же память дважды, что может привести к ошибкам памяти.

Именно этим и воспользовался Андрей, обнаружив способ заставить DCCP исполнять в ядре код непривилегированного процесса. С техническими деталями бага можно ознакомиться на

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Его исправили, я надеюсь?


Команда безопасности Linux исправила уязвимость на прошлой неделе [

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

,

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

], и обновления уже добавлены в различные дистрибутивы.

Коновалов сказал, что выложит пример эксплойта через несколько дней, чтобы дать пользователям возможность обновить системы.

В последнее время в ядре Linux находят много старых уязвимостей


За последние несколько месяцев команда Linux исправила несколько ошибок безопасности, которые скрывались в ядре многие годы.

В декабре 2016 года был исправлен баг

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, появившийся в августе 2011 года, который также предоставлял злоумышленникам права суперпользователя. В октябре 2016 года сотрудники Linux

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

печально известную уязвимость

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, которая присутствовала во всех версиях ядра, выпущенных с 2007 года.

Правда, в отличие от Dirty COW, случаев использования уязвимости, найденной Коноваловым, пока не замечено.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх