Local root sebezhetőség a Linux kernelben

Mathais Krause egy sebezhetőséget fedezett fel a Linux kernelben, amelyet kihasználva a helyi támadó root jogokhoz juthat. Krause megerősítette a H Security-nek, hogy a kernelverziók a 3.3-tól a 3.8-ig érintettek. A sebezhetőséghez exploit kering az interneten. Az exploitcsomagban található egyes fájlok dátuma 2012-07-14, ami utalhat arra, hogy a sebezhetőséget már tavaly nyár óta ismerhetik egyes körökben. A hétvégén beküldésre került a hiba javítását célzó patch.

Hozzászólások

nekem csak kifagyott, semmi root:

3.7.6-1-ARCH #1 SMP PREEMPT Mon Feb 4 10:21:12 CET 2013 i686 GNU/Linux

Miért van olyan érzésem, hogy ha a címben a linux helyén win8 lenne, több lenne itt a hozzászólás? ;]

Én egy még másabb csoportba tartozom: Egyszerűen semmi esélye annak, hogy valaki hozzáférjen helyileg a gépemhez. Ha meg mégis, viszi magával és úgyis azt csinál vele amit akar.
-------------
Blogom: http://violazoli.blogspot.com
Könyvem a VIM-ről: http://mek.oszk.hu/09600/09648/#

"‏@grsecurity

Observe the Linux user in its natural habitat: "Target-specific, year-old exploit doesn't work; I'm safe!""

:D

No rainbow, no sugar

Valakinek ez működött? Én Gentoo 3.7.5-hardened és 12.04 LTS Ubuntu-val (3.2.0-38)-val próbáltam, de egyiken se működött...

Fedorán 3.7.9-205.fc18.x86_64-es kernelt használok, s szerintem nem érint a probléma, hiszen ezt látom a changelog-ban:

- CVE-2013-1763 sock_diag: out-of-bounds access to sock_diag_handlers (rhbz 915052,915057)

tr '[:lower:]' '[:upper:]' <<<locsemege
LOCSEMEGE

Debian 7 (testing) -> 3.2 kernel, így elvileg nem érintett...

A 3.2.39 2013-02-20 nem olyan oreg az :)
Meg minidg karbantartott a kernel.org -on is.
3.2-nek eleg sokaig lesz karban tartott verzioja, mivel a Debiantol joval hosszabb lifecycle -el rendelkezo distro is 3.2 -t hasznal (2023Q4).

Amit nem lehet megirni assemblyben, azt nem lehet megirni.