avva: (Default)
[personal profile] avva
Интересная дырка в Линуксе. Она использовалась для взлома серверов проекта Debian несколько дней назад, оказывается.

Дырка позволяет процессу читать из памяти ядра и писать в него, без ограничений. Исправлена начиная с 2.4.23 (у меня, кстати, 2.4.20 до сих пор, но я всё равно перейду на 2.6 на днях).

Несколько лет назад я нашёл что-то похожее в NT4, исследуя один из недокументированных механизмов для быстрого вызова кода процесса юзера из ядра. Одну из функций win32k.sys можно было заставить читать/писать в любом месте ядра, вследствие недостаточной проверки аргументов. Потом это, кажется, заделали в одном из service packs (я никому не сообщал и даже подробностей не сохранил, лень было этим заниматься).

Date: 2003-12-04 07:24 pm (UTC)

Date: 2003-12-05 12:07 am (UTC)
From: [identity profile] bobuk.livejournal.com
Есть версия что для взлома серверов Debian (впрочем как и большей части GNU серверов) использовали всеже свежу дырку в rsync.

Date: 2003-12-05 01:05 am (UTC)
From: [identity profile] msh.livejournal.com
Это же локальная дыра, значит либо ломал кто-то из проекта, либо есть еще одна дыра

Date: 2003-12-05 05:38 am (UTC)
From: [identity profile] avnik.livejournal.com
Через ту же уязвимость были compromised сервера проектов gentoo и subversion.gnu.org

Дебиан вроде сегодня окончательно поднялся

Date: 2003-12-05 06:06 am (UTC)
From: [identity profile] mbravo.livejournal.com
Я постил материалы по ходу дела у себя - вот тут (http://www.livejournal.com/users/mbravo/109451.html), тут (http://www.livejournal.com/users/mbravo/114528.html) и тут про возможный workaround (http://www.livejournal.com/users/mbravo/116037.html), если почему-то сразу не пропатчиться.

(блоговские постинги все на английском, потому как на русском не могу кросспостить из-за xml-rpc bug :) )

December 2025

S M T W T F S
  123 4 56
78 9 10 11 1213
1415 1617181920
21 22 23 24 2526 27
2829 30 31   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Jan. 1st, 2026 11:14 pm
Powered by Dreamwidth Studios