LINUX.ORG.RU

В ядрах Linux серии 2.6 обнаружена локальная root-уязвимость

 ,


0

0

Практически во всех ядрах Linux ветки 2.6 месяц назад была обнаружена уязвимость, позволяющая любому приложению, имеющему доступ к X-серверу (то есть любому графическому приложению) путём переполнения памяти через механизм MIT-SHM и создания особого сегмента памяти, получающего root-привилегии. Это уязвимость именно ядра: X и его уязвимости использованы не были. Решением является либо обновление до ядра версии 2.6.32.19, 2.6.34.4, 2.6.35.2, либо правкой /etc/X11/xorg.conf и заданием там опции

   Section "Extensions"
      Option "MIT-SHM" "disable"
   EndSection

Стоит отметить, что Red Hat также обновил и исправил своё ядро в RHEL.

Баг в багзилле Red Hat

Коммит, устраняющий проблему

Описание атаки (PDF)

>>> Подробности

★★★★★

Проверено: isden ()

тю - я ясновидящий - обновился несколько дней назад ^_^

megabaks ★★★★ ()
Ответ на: комментарий от Sylvia

впрочем ща соберу 35.2 на нетбуке - там патчей не использую....

megabaks ★★★★ ()

РЕШЕТО!

Ну кто-то же должен...

Deleted ()
Ответ на: комментарий от megabaks

у меня тоже, хотя с BFS .32.19 не собирается, надеюсь К.Коливас в курсе и обновит... когда-нибудь

Sylvia ★★★★★ ()
Ответ на: комментарий от Sylvia

да...но привык, что у тебя последнее-распоследнее, а тут :)

megabaks ★★★★ ()
Ответ на: комментарий от tempuser002

>Суть атаки состоит в том, что графическое приложение искусственно практически полностью потребляет адресное пространство X-сервера

весьма напоминает работу флеш на сайтах)

elipse ★★★ ()

Давно уже доказано аналитиками лора что Иксы/Эксы го*но ещё то.

darkshvein ☆☆ ()
Ответ на: комментарий от annulen

да не - я не про версию как таковую, а про человек+версия :)

megabaks ★★★★ ()
Ответ на: комментарий от darkshvein

[quote]
Давно уже доказано аналитиками лора что Иксы/Эксы го*но ещё то.
[/quote]
Марш читать по ссылке! Иксы не при чём.

Deleted ()
Ответ на: комментарий от darkshvein

>Давно уже доказано аналитиками лора что Иксы/Эксы го*но ещё то.

X и его уязвимости использованы не были

fail

annulen ★★★★★ ()
Ответ на: комментарий от elipse

> весьма напоминает работу флеш на сайтах)

Да не, flash жрёт только проц.

tempuser002 ()
Ответ на: комментарий от tempuser002

сам напиши более красивую/грамотную/тонкую новость - подай пример
судить могут все, а вот думать/делать....
ну ты понел )

megabaks ★★★★ ()

Ну что тут сказать... решето!

bsdfun ★★★★★ ()

Только вчера думал на тему: давненько не было серьезных уязвимостей в ядре.

Superuser9 ()
Ответ на: комментарий от ClanMax

>flash жрет все что только можно
4.2
он ничего не жрёт толком

megabaks ★★★★ ()

Радовались бы, что дырку залатали, а не орать во всю глотку «Решето!» !

aptyp ★★★★ ()

Где эксплойт скачать? Сменил пароль рута по пьяни, теперь не помню( может хоть так удастся.

anonymous ()

придётся переезжать на Gentoo/kFreeBSD...

name_no ★★ ()
Ответ на: комментарий от anonymous

Сменил пароль рута по пьяни, теперь не помню( может хоть так удастся.

man single-user mode

edigaryev ★★★★★ ()

> обнаружена уязвимость, позволяющая любому приложению, имеющему доступ к X-серверу ... путём переполнения памяти через механизм MIT-SHM и создания особого сегмента памяти, получающего root-привилегии.

Сегмент памяти получает root-привилегии? Или доступ к X-серверу путем переполнения памяти?

oami ★★ ()
Ответ на: комментарий от anonymous

> может хоть так удастся.

в грубе жмёшь с, пишешь кернел=путь_к_ведру инит=бин/баш, когда баш запустится — меняешь пароль.

name_no ★★ ()
Ответ на: комментарий от edigaryev

Доступа к машине сейчас нет, а когда появится будет поздно, по пьяни я не только пароль менял, но и шутку одну провернул.

anonymous ()
Ответ на: комментарий от anonymous

Да забыл, по ssh зашел, проброс иксов работает, вот xterm запустил, осталось только сплойт найти.

anonymous ()
Ответ на: комментарий от megabaks

birdie has ceased such kind of activity on this website due to intermittent personal insults.

anonymous ()
Ответ на: комментарий от megabaks

> это модно чтоль? писать на русском команды?

Локализация называется. Да, полагаю, теперь это модно.

name_no ★★ ()

>Стоит отметить, что Red Hat также обновил и исправил своё ядро в RHEL.

Накопипастят же, без понимания смысла...

rh обновил только гридовое ядро 2.6.24, которое довольно близко к ванильному и отстутствует в стандартной поставке rhel.

Их родному 2.6.18 ничего не угрожает - по части безопасного использования памяти оно бронировано по самое не хочу.

anonymous ()
Ответ на: комментарий от megabaks

тут как раз и стоит подумать что (кроме красноглазия и мании к обновлениям) заставляет обновляться
- старая версия работает плохо
- в новой версии обещали исправить то, что работает плохо
- сделали какую-то поддержку железок
- отдельно вынесу поддержку drm для открытых драйверов

ну и что мне ждать хорошего от нового ядра на десктопе где итак все работает и стоит проприетарный nvidia драйвер?
или на сервере, где вообще ничего нет ?)

на ноуте да, там от обновлений намного хуже не станет, наоборот radeon drm обновить есть смысл

LTS достаточно неплохой вариант дистрибутивным ядрам, Грег Кроа-Хартманн ошибки исправляет, кое-что даже бэкпортит (btrfs в частности), меня устраивает во многом, до тех пор пока в новых ядрах не появится действительно что-нибудь такое, ради чего стоит обновить

Sylvia ★★★★★ ()
Ответ на: комментарий от megabaks

Кстати нет. На старом компе (Athlon XP 2200+) флеш вешал любую систему после выхода десятой версии. Включая не только генту/мандриву/дебиан, но и оффтопик.

upcFrost ★★★★★ ()

Напрашивается следующий вопрос...
вот напимер в Ubuntu 10.10 обещают выынести Х в пользовательскую область... то есть root'а для старта не надо. и таких привелеий у X'ов не будет....
вопрос, тогда данная уязвимость не будет иметь место? или все же так или иначе будет сущаствовать.

з.ы. на opennete пополнее конечно написанно )) по приятнее ))

mCoRN ()
Ответ на: комментарий от Deleted

Да он вообще не читает, ему лишь бы ляпнуть какую-то чушь в каждой новости, звездодрочер!

Creed ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.