Nova resna ranljivost v Linux jedrih 2.4 in 2.6

Matej Kovačič

14. avg 2009 ob 08:49:21

Julien Tinnes in Tavis Ormandy sta pred kratkim odkrila resno ranljivost vseh Linux jeder različic 2.4 in 2.6 (gre za vsa jedra od leta 2001 dalje), ki omogoča dvig privilegijev na najvišjo stopnjo (pridobitev tim. jedrnih privilegijev).

Na voljo je že tudi programska koda, ki demonstrira ranljivost (tim. exploit) ter popravek.

Težava je v neustrezni obravnavi ničelnih kazalcev (tim. NULL pointer dereference), za uspešno izvedbo napada pa morata biti na sistemu nameščen SELinux ali pa PulseAudio in mmap_min_addr nastavljen na 0 (to je mogoče preveriti z ukazom "cat /proc/sys/vm/mmap_min_addr").

Kot poročajo na forumu, naj nekatere različice Ubuntu 9.04 ne bi bile ranljive, saj mmap_min_addr ni nastavljen na 0 (zaradi česar so se nekateri uporabniki Ubuntuja sicer pritoževali), moji testi pa kažejo, da je zlonamerno kodo mogoče uspešno pognati tudi na tej različici Ubuntu operacijskega sistema.

Morda pa je končno napočil čas, da Linux skupnost začne nekoliko bolj resno delati na področju varnosti in ustanovi skupni varnostni center, ki se bo še bolj sistematično ukvarjal z varnostjo...