avva: (Default)
avva ([personal profile] avva) wrote2003-12-05 04:51 am

дырка в Линуксе (англ., программистское)

Интересная дырка в Линуксе. Она использовалась для взлома серверов проекта Debian несколько дней назад, оказывается.

Дырка позволяет процессу читать из памяти ядра и писать в него, без ограничений. Исправлена начиная с 2.4.23 (у меня, кстати, 2.4.20 до сих пор, но я всё равно перейду на 2.6 на днях).

Несколько лет назад я нашёл что-то похожее в NT4, исследуя один из недокументированных механизмов для быстрого вызова кода процесса юзера из ядра. Одну из функций win32k.sys можно было заставить читать/писать в любом месте ядра, вследствие недостаточной проверки аргументов. Потом это, кажется, заделали в одном из service packs (я никому не сообщал и даже подробностей не сохранил, лень было этим заниматься).

[identity profile] ex-ilyavinar899.livejournal.com 2003-12-04 07:24 pm (UTC)(link)
Holy fuck!

[identity profile] bobuk.livejournal.com 2003-12-05 12:07 am (UTC)(link)
Есть версия что для взлома серверов Debian (впрочем как и большей части GNU серверов) использовали всеже свежу дырку в rsync.

[identity profile] msh.livejournal.com 2003-12-05 01:05 am (UTC)(link)
Это же локальная дыра, значит либо ломал кто-то из проекта, либо есть еще одна дыра

[identity profile] avnik.livejournal.com 2003-12-05 05:38 am (UTC)(link)
Через ту же уязвимость были compromised сервера проектов gentoo и subversion.gnu.org

Дебиан вроде сегодня окончательно поднялся

[identity profile] mbravo.livejournal.com 2003-12-05 06:06 am (UTC)(link)
Я постил материалы по ходу дела у себя - вот тут (http://www.livejournal.com/users/mbravo/109451.html), тут (http://www.livejournal.com/users/mbravo/114528.html) и тут про возможный workaround (http://www.livejournal.com/users/mbravo/116037.html), если почему-то сразу не пропатчиться.

(блоговские постинги все на английском, потому как на русском не могу кросспостить из-за xml-rpc bug :) )