IMHO.WS

IMHO.WS (http://www.imho.ws/index.php)
-   Безопасность (http://www.imho.ws/forumdisplay.php?f=19)
-   -   В ядре Линуха обнаружена крит. ошибка (http://www.imho.ws/showthread.php?t=47588)

ShooTer 03.01.2004 06:23

В ядре Линуха обнаружена крит. ошибка
 
Специалисты по компьютерной безопасности предупреждают о новой критической уязвимости, обнаруженной в ядре Linux. Ошибка кода позволяет любому получить полный доступ к системе удаленного компьютера. Неизвестный взломщик воспользовался этим для атаки на сервера проекта Debian, что и привело к обнаружению дыры.

Этот факт имеет огромное значения для всех пользователей ОС - поскольку уязвимость находится в ядре, открытыми для нападения являются пользователи любых дистрибутивов Linux. Многие компании, распространяющие ОС, уже подтвердили наличие ошибки в их системах. Ошибка присутствует в коде ядра, начиная с версии 2.4.0 и до 2.5.69, но отсутствует в релизах 2.4.23-pre7 и 2.6.0-test6.

Сама уязвимость заключается в переполнении целочисленного значения в системном вызове brk( ), который отвечает за управление памятью. Когда запрос вызывает функцию do_brk( ), используя переменные адреса и длины, поставляемые пользователем, вызов не проверяет переменные на переполнение.

Согласно анализу специалистов компании Symantec, эта уязвимость позволяет любому пользователю, имеющему ssh-доступ к системе, обрести привилегии root, что позволяет выполнить практически любую операцию на машине.

Основные поставщики дистрибутивов Linux разместили на своих сайтах предупреждения для пользователей и заплатки для ядра. По информации от Symantec, код, позволивший неизвестному хакеру атаковать сервера проекта Debian, свободно распространяется в хакерской среде.





по материалам www.inquirer.net

vts 03.01.2004 07:18

Старо, exploit бродил по багтрекам ещё в конце ноября..

ShooTer 03.01.2004 07:49

vts
Согласен. Но даная уязвимость была признана совсем не давно.

InsaneX 07.01.2004 21:01

Критическая уязвимость найдена в ядрах linux 2.2, 2.4 & 2.6 в коде управления памятью, в системном вызове mremap(2), вследствие некорректной граничной проверки.

sp!zd!l s linux.org.ru

more info: http://security.nnov.ru/search/document.asp?docid=5593

ShooTer 08.01.2004 01:33

Ошибки будут,но вот что мне не нравится так то что народ спешить стал в размешении новых ядер,не усовершенствовав старые.


Часовой пояс GMT +4, время: 15:51.

Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.