Zamknięto luki w jądrze Linux

Wielu dystrybutorów GNU/Linuksa przygotowało uaktualnione pakiety jądra, w których zamknięto wykryte luki bezpieczeństwa.

article cover
materiały prasowe

Jednak ani dystrybutorzy, ani programiści jądra nie wspominają, czy osoba zalogowana do systemu i mająca ograniczone prawa użytkownika może wykorzystać usterkę także do uruchomienia kodu z uprawnieniami jądra - z taką sytuacją mieliśmy do czynienia w większości zidentyfikowanych dotąd błędów dereferencji wskaźnika zerowego.

Lukę znaleziono w kernelu 2.6.32-rc8, ale w jego wersji finalnej błąd jest już naprawiony.

Poza tym, nowe pakiety jądra eliminują usterkę w kodzie systemu plików Ext4. Podczas wywoływania kontrolki wejścia/wyjścia move extents proces weryfikacji uprawnień nie działał prawidłowo. Według informacji dystrybutora Ubuntu, potencjalny (zalogowany do systemu) napastnik może wykorzystać tę okoliczność do nadpisania w systemie dowolnych danych. Pozwala to nie tylko na unieruchomienie maszyny ofiary.

Zdaniem przedstawicieli Ubuntu, przy użyciu odpowiednich manipulacji napastnik może też uzyskać uprawnienia administratora. Ustawionym domyślnie systemem plików w Ubuntu 9.10, openSUSE 11.2 i Fedorze jest ext4. Za to komercyjne systemy Red Hata i Novella wciąż korzystają z ext3, więc problem ich nie dotyczy.

Instalacja poprawkowych wydań kernela eliminuje opisywane problemy. Niestety, jeszcze nie wszyscy dystrybutorzy zdążyli przygotować poprawki zamykające lukę w ext4, ale ma to się niebawem zmienić.

Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas