Zamknięto luki w jądrze Linux

Wielu dystrybutorów GNU/Linuksa przygotowało uaktualnione pakiety jądra, w których zamknięto wykryte luki bezpieczeństwa.

Zgodnie z wydanym komunikatem w przypadku stosu TCP/IPv4 istnieje możliwość zdalnego wywołania błędu w funkcji ip_defrag() (net/ipv4/ip_fragment.c) z użyciem pakietów o bardzo dużych rozmiarach. W pewnych sytuacjach prowadzi to do wystąpienia dereferencji wskaźnika pustego, a w konsekwencji do awaryjnego zawieszenia systemu.

Jednak ani dystrybutorzy, ani programiści jądra nie wspominają, czy osoba zalogowana do systemu i mająca ograniczone prawa użytkownika może wykorzystać usterkę także do uruchomienia kodu z uprawnieniami jądra - z taką sytuacją mieliśmy do czynienia w większości zidentyfikowanych dotąd błędów dereferencji wskaźnika zerowego.

Reklama

Lukę znaleziono w kernelu 2.6.32-rc8, ale w jego wersji finalnej błąd jest już naprawiony.

Poza tym, nowe pakiety jądra eliminują usterkę w kodzie systemu plików Ext4. Podczas wywoływania kontrolki wejścia/wyjścia move extents proces weryfikacji uprawnień nie działał prawidłowo. Według informacji dystrybutora Ubuntu, potencjalny (zalogowany do systemu) napastnik może wykorzystać tę okoliczność do nadpisania w systemie dowolnych danych. Pozwala to nie tylko na unieruchomienie maszyny ofiary.

Zdaniem przedstawicieli Ubuntu, przy użyciu odpowiednich manipulacji napastnik może też uzyskać uprawnienia administratora. Ustawionym domyślnie systemem plików w Ubuntu 9.10, openSUSE 11.2 i Fedorze jest ext4. Za to komercyjne systemy Red Hata i Novella wciąż korzystają z ext3, więc problem ich nie dotyczy.

Instalacja poprawkowych wydań kernela eliminuje opisywane problemy. Niestety, jeszcze nie wszyscy dystrybutorzy zdążyli przygotować poprawki zamykające lukę w ext4, ale ma to się niebawem zmienić.

HeiseOnline
Dowiedz się więcej na temat: Linux | jądra
Reklama
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy