дырка в Линуксе (англ., программистское)
Интересная дырка в Линуксе. Она использовалась для взлома серверов проекта Debian несколько дней назад, оказывается.
Дырка позволяет процессу читать из памяти ядра и писать в него, без ограничений. Исправлена начиная с 2.4.23 (у меня, кстати, 2.4.20 до сих пор, но я всё равно перейду на 2.6 на днях).
Несколько лет назад я нашёл что-то похожее в NT4, исследуя один из недокументированных механизмов для быстрого вызова кода процесса юзера из ядра. Одну из функций win32k.sys можно было заставить читать/писать в любом месте ядра, вследствие недостаточной проверки аргументов. Потом это, кажется, заделали в одном из service packs (я никому не сообщал и даже подробностей не сохранил, лень было этим заниматься).
Дырка позволяет процессу читать из памяти ядра и писать в него, без ограничений. Исправлена начиная с 2.4.23 (у меня, кстати, 2.4.20 до сих пор, но я всё равно перейду на 2.6 на днях).
Несколько лет назад я нашёл что-то похожее в NT4, исследуя один из недокументированных механизмов для быстрого вызова кода процесса юзера из ядра. Одну из функций win32k.sys можно было заставить читать/писать в любом месте ядра, вследствие недостаточной проверки аргументов. Потом это, кажется, заделали в одном из service packs (я никому не сообщал и даже подробностей не сохранил, лень было этим заниматься).
no subject
no subject
no subject
no subject
Дебиан вроде сегодня окончательно поднялся
no subject
(блоговские постинги все на английском, потому как на русском не могу кросспостить из-за xml-rpc bug :) )