分享

顽固漏洞再现 Linux 内核

 garfage 2010-09-18

“从这里获得你的根权限”

  又一次,Linux内核清除了一个提供给不受信任者根权限的漏洞。

  操作系统某一组件中从64位向32(反之亦可)传值时所引发的风险曾被修复过——于2007年的2.6.22.7版中。可是几个月后,开发者无意地回滚了所作修复,又一次让操作系统置身于有被非特权用户夺取完全根权限之可能的高危风险中。

  漏洞最初是由已故的黑客Wojciech “cliph” Purczynski发现的。但是Ben Hawkes,发现内核回滚漏洞的调查者,此时说,在最近对操作系统作修补的过程中,他越来越心生疑虑了。

  “我把它展示给2007年曾为修复原先这一漏洞作出了大量开发工作的朋友Robert Swiecki看。‘啊,这真奇怪!’他说。”Hawkes写道。“我们从2007年开发存档中取出了修复方法,对特权增强代码作了一些小的更改,写成了一个root shell。”

  无 疑,Linux热衷者会很快指出,那一漏洞只会被在目标机器上已有合法帐户的人利用。这是事实,可是这种风险在公司、政府和教育机构等Linux成了中流 砥柱有巨大用武之地的领域里存在便是大事情。并且权限增强以及保护模式、级别集成、chroot——这些功能大多是此款操作系统被首选的原因——功能会被 大大削弱。

  这一漏洞意味着持比如有限SSH访问权限的不受信任用户有一种小方法能获取不受限的访问诸多64位安装的权限。

  这是Hawkes周三在Linux 32位兼容模式下发现的两大权限增强风险漏洞之一。官方更新在这,这还有这。

  英文原文:http://www./2010/09/15/linux_kernel_regression_bug/

  译文原文:http://www./modules/newbb/viewtopic.php?topic_id=56460&post_id=311036#forumpost311036

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多