?

Log in

No account? Create an account
дырка в Линуксе (англ., программистское) - Поклонник деепричастий [entries|archive|friends|userinfo]
Anatoly Vorobey

[ website | Website ]
[ userinfo | livejournal userinfo ]
[ archive | journal archive ]

Links
[Links:| English-language weblog ]

дырка в Линуксе (англ., программистское) [дек. 5, 2003|04:51 am]
Anatoly Vorobey
Интересная дырка в Линуксе. Она использовалась для взлома серверов проекта Debian несколько дней назад, оказывается.

Дырка позволяет процессу читать из памяти ядра и писать в него, без ограничений. Исправлена начиная с 2.4.23 (у меня, кстати, 2.4.20 до сих пор, но я всё равно перейду на 2.6 на днях).

Несколько лет назад я нашёл что-то похожее в NT4, исследуя один из недокументированных механизмов для быстрого вызова кода процесса юзера из ядра. Одну из функций win32k.sys можно было заставить читать/писать в любом месте ядра, вследствие недостаточной проверки аргументов. Потом это, кажется, заделали в одном из service packs (я никому не сообщал и даже подробностей не сохранил, лень было этим заниматься).
СсылкаОтветить

Comments:
From: ex_ilyavinar899
2003-12-04 07:24 pm

Holy fuck!
(Ответить) (Thread)
[User Picture]From: bobuk
2003-12-05 12:07 am
Есть версия что для взлома серверов Debian (впрочем как и большей части GNU серверов) использовали всеже свежу дырку в rsync.
(Ответить) (Thread)
[User Picture]From: msh
2003-12-05 01:05 am
Это же локальная дыра, значит либо ломал кто-то из проекта, либо есть еще одна дыра
(Ответить) (Thread)
[User Picture]From: avnik
2003-12-05 05:38 am
Через ту же уязвимость были compromised сервера проектов gentoo и subversion.gnu.org

Дебиан вроде сегодня окончательно поднялся

(Ответить) (Thread)
[User Picture]From: mbravo
2003-12-05 06:06 am
Я постил материалы по ходу дела у себя - вот тут, тут и тут про возможный workaround, если почему-то сразу не пропатчиться.

(блоговские постинги все на английском, потому как на русском не могу кросспостить из-за xml-rpc bug :) )
(Ответить) (Thread)