В ядре Linux обнаружена уязвимость

Компания SecurityLab опубликовала уведомление об уязвимости в ядре Linux, которая позволяет локальному пользователю получить root привилегии на системе.

Уязвимый системный вызов vmsplice() был представлен впервые в ядре 2.6.17. Уязвимость существует из-за того, что функции "vmsplice_to_user()", "copy_from_user_mmap_sem()" и "get_iovec_page_array() файла fs/splice.c не проверяют передаваемые им указатели с помощью вызова access_ok(). Отсутствие подобной проверки позволяет локальному пользователю прочитать и записать произвольные данные в память ядра.

desktoplinux
Таким образом, уязвимость опасна тем, что локальный непривилегированный пользователь, который имеет физический или удаленный (например, посредством ssh) доступ к системе и правильные учетные данные (включая доступ к консоли - shell), может получить привилегии учетной записи root или аварийно завершить работу системы.

Уязвимости подвержены все системы, с включенной поддержкой системного вызова vmsplice() и собранные на основе ядра версий с 2.6.17 до 2.6.23.16 и 2.6.24.2. Согласно уведомлениям, уязвимость не распространяется на ядра, которые используют патчи grsecurity, сконфигурированные корректным образом.

SecurityLab выставила для уязвимости низкий рейтинг опасности, поскольку, согласно шкале, используемой для оценки риска опасности уязвимостей, все локальные уязвимости представляют низкий рейтинг опасности. Данная оценка рассчитана на то, что целевая система корректно настроена (с точки зрения безопасности), и не существует возможности получения доступа к ней извне удаленным или локальным неавторизованным пользователем; для локальных учетных записей настроены корректные привилегии доступа, включая доступ к консоли; используются «сильные» пароли и установлены последние обновления для используемого программного обеспечения. Некорректная, с точки зрения безопасности, настройка системы сама по себе является уязвимостью и может усилить влияние других уязвимостей на систему.

Для устранения уязвимости необходимо скачать и установить исправление, доступное на сайте производителя вашего дистрибутива, или пересобрать ядро, доступное на сайте www.kernel.org. После установки исправления потребуется перезагрузка системы.


Сергей и Марина Бондаренко, 3DNews.ru





Интересные новости
Незавершенная версия Windows 7 работает лучше Vista
Программист открыл заблокированные возможности Windows 7
Quick Slide Show 2.32: создание flash-презентаций
Покупатели гоняются за старыми компьютерами ради Windows XP
Визуализатор V-Ray 1.5 Service Pack 2 с поддержкой 3ds Max 2009
Блок рекламы


Похожие новости

В антивирусе Microsoft Defender исправили уязвимость 8-летней давностиВ антивирусе Microsoft Defender исправили уязвимость 8-летней давности
Уязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователяУязвимость браузера Safari может привести к утечке данных и раскрытию личности пользователя
Обнаружено вредоносное ПО для Windows Subsystem for Linux
Linux исполнилось 30 лет
Intel свернула поддержку 10-нм процессоров Cannon Lake на уровне драйверов Linux
Microsoft предупредила о вирусе-майнере LemonDuck, поражающем системы Windows и Linux
Microsoft выпустила экстренный патч для Windows, который закрыл опасную уязвимость PrintNightmare
Google профинансирует добавление поддержки языка Rust в ядро Linux
В ядре Linux 5.13 появится начальная поддержка ARM-процессора Apple M1
Вышла официальная версия архиватора 7-Zip для Linux — более 20 лет он был эксклюзивом Windows
Последние новости

Подгружаем последние новости