Szerző: Bizó Dániel

2008. February 11. 17:28:20

Root jogosultságokat szerezhet egy helyi felhasználó a Linux kernel egy sebezhetősége folytán

[HUP] Helyi felhasználó root jogosultságot szerezhet egy, a Linux kernelben lévő biztonsági résen keresztül, amihez az ezt kiaknázó támadó kódok is közkézen forognak már. A problémára a Linux kernel levelezőlistán hívták fel a figyelmet, mely a kernel 2.6.17-tól a 2.6.24.1-ig minden verziót érinthet a vmsplice rendszerhíváson keresztül. Azóta elkészült a hivatalos javítás is, így a 2.6.24.2 már immúnis ezzel a támadással szemben.

[HUP] Helyi felhasználó root jogosultságot szerezhet egy, a Linux kernelben lévő biztonsági résen keresztül, amihez az ezt kiaknázó támadó kódok is közkézen forognak már. A problémára a Linux kernel levelezőlistán hívták fel a figyelmet, mely a kernel 2.6.17-tól a 2.6.24.1-ig minden verziót érinthet a vmsplice rendszerhíváson keresztül. Azóta elkészült a hivatalos javítás is, így a 2.6.24.2 már immúnis ezzel a támadással szemben.

Két olyan exploit is közkézen forog, melyek segítségével a 2.6.17-24.1 kernelt futtató Linux-disztribúciók helyi felhasználók felől támadhatóak. A felhasználói és kerneltér közötti rendkívül kis erőforrásigényű másolást és adatduplikálást biztosító vmsplice rendszerhívás implementációjának hibája következtében helyi felhasználó egy kód lefuttatásával root jogosultságokat szerezhet magának, ami további védelmi beállítások nélkül teljesen kiszolgáltatottá teszi a rendszert.

Sebezhető kernel használata esetén egy kellően szigorú biztonsági politikával sem indíthat azonban sikeres támadást a felhasználó, így például kódfuttatási lehetőség tiltása a felhasználó által írható fájlrendszerről. A Hungarian Unix Portal látogatói közül a PaX/grsec kernelpatchekkel védett gépeken vegyes eredményt hozott az exploitok tesztelése, megfelelő konfigurációval kizárólag bizonyos elérési utakról enged be kódot) a támadás sikertelen volt, míg máskor instabillá vált a rendszer.

a címlapról