Rootbehörighet för användare
Sida 1 av 1
Rootbehörighet för användare
På grund av en bugg i Linux-Kernel , ett enkelt användargränssnitt för att uppnå rootbehörighet . Felet har varit känt i över en vecka, men nu finns det en allmän exploit.
I Linux-Kernel är en kritisk säkerhetsproblem har upptäckts . Felet med namnet CVE - 2014-0196 , som ligger i den kod för pseudo -terminaler gör enkla användare att uppnå rootbehörighet. Under tiden, en exploit-kod i omlopp.
Upptäcktes felet av kärnutvecklare och Suse Jiri Slabý anställda. En kund hade Suse rapporterade initialt en krasch, efter närmare analys visade det sig att det var en kapplöpningseffekt i kärnan koden, som kan utnyttjas av illvilliga angripare.
Om två parallella processer som skriver till samma pseudo terminalen, kan det leda till ett buffertspill. Den felaktiga koden är i funktions n_tty_write ( ) i filen n_tty.c . Detta påverkar alla kärnversioner från 2.6.31 - RC3 till den senaste versionen 3.14.3 . Kärnversioner som använder GRSecurity patch , enligt dess utvecklare är inte intresserade av vad vi kan förstå och med egna prov .
Redan den 5 maj, hade Suse publicerat detaljer om felet . Den 12 maj publiceras av Matthew Daley på sändlistan oss- säkerhet, en exploit-kod med vilken felet kan utnyttjas trivialt. De utnyttjar bara fungerar på 64 - bitars system och kan i vissa fall leda till en krasch av systemet, så att administratörer inte ska köras på produktionssystem honom.
De Linux-distributioner Ubuntu och Fedora har redan gjort uppdateringar. Även Suse har upptäckt felet själv, det är uppenbarligen för systemet vid tidpunkten för denna artikel eller eventuella uppdateringar. För Debian finns det för närvarande fortfarande ingen uppdatering. Den officiella Linux-Kernel från kernel.org innehåller fix inte heller att utesluta användare som sammanställer sin egen Kernel måste ladda patchen manuellt.
I Linux-Kernel är en kritisk säkerhetsproblem har upptäckts . Felet med namnet CVE - 2014-0196 , som ligger i den kod för pseudo -terminaler gör enkla användare att uppnå rootbehörighet. Under tiden, en exploit-kod i omlopp.
Upptäcktes felet av kärnutvecklare och Suse Jiri Slabý anställda. En kund hade Suse rapporterade initialt en krasch, efter närmare analys visade det sig att det var en kapplöpningseffekt i kärnan koden, som kan utnyttjas av illvilliga angripare.
Om två parallella processer som skriver till samma pseudo terminalen, kan det leda till ett buffertspill. Den felaktiga koden är i funktions n_tty_write ( ) i filen n_tty.c . Detta påverkar alla kärnversioner från 2.6.31 - RC3 till den senaste versionen 3.14.3 . Kärnversioner som använder GRSecurity patch , enligt dess utvecklare är inte intresserade av vad vi kan förstå och med egna prov .
Redan den 5 maj, hade Suse publicerat detaljer om felet . Den 12 maj publiceras av Matthew Daley på sändlistan oss- säkerhet, en exploit-kod med vilken felet kan utnyttjas trivialt. De utnyttjar bara fungerar på 64 - bitars system och kan i vissa fall leda till en krasch av systemet, så att administratörer inte ska köras på produktionssystem honom.
De Linux-distributioner Ubuntu och Fedora har redan gjort uppdateringar. Även Suse har upptäckt felet själv, det är uppenbarligen för systemet vid tidpunkten för denna artikel eller eventuella uppdateringar. För Debian finns det för närvarande fortfarande ingen uppdatering. Den officiella Linux-Kernel från kernel.org innehåller fix inte heller att utesluta användare som sammanställer sin egen Kernel måste ladda patchen manuellt.
Liknande ämnen
» Aktivera/inaktivera vissa användare
» Aktivera/inaktivera vissa användare
» Aktivera/inaktivera vissa användare
» Aktivera/inaktivera vissa användare
» Tjugo år gammal lucka i Lempel-Ziv komprimering hotade Linux-användare
» Aktivera/inaktivera vissa användare
» Aktivera/inaktivera vissa användare
» Aktivera/inaktivera vissa användare
» Tjugo år gammal lucka i Lempel-Ziv komprimering hotade Linux-användare
Sida 1 av 1
Behörigheter i detta forum:
Du kan inte svara på inlägg i det här forumet
|
|