Во всех Linux ядрах серии 2.6.x найдена
серьезная уязвимость, позволяющая локальному пользователю выполнить
свой код с root-привилегиями. Проблема вызвана возможностью
разыменования NULL-указателя при выполнения определенных действий с
неименованными каналами (pipe). В качестве метода защиты можно запретить маппинг страниц по
нулевому адресу через установку в отличного от нуля значения переменной
/proc/sys/vm/mmap_min_addr. Концептуальный пример эксплоита можно найти
здесь.
Уязвимость очень похожа по своей сути на обнаруженную в августе проблему в функции sock_sendpage() и на представленную несколько дней назад уязвимость в сетевом стеке OpenBSD. Кстати говоря, разработчики OpenBSD уже успели обсудить скептическое отношение
Линуса Торвальдса к проблемам безопасности, не желающего по умолчанию
запретить возможность маппинга кода по нулевому адресу (в OpenBSD такой
запрет появился летом прошлого года в выпуске OpenBSD 4.4).
Проблема исправлена в версии 2.6.32-rc6, для более ранних версий доступен патч. Обновление пакетов выпущено только для дистрибутива Red Hat Enterprise Linux. На момент написания новости обновление еще не вышло для дистрибутивов: Debian, Fedora, Ubuntu, CentOS, SUSE, OpenSUSE, Mandriva, Gentoo и Slackware. Источник
|