A
Anonymous
źr-niebezpiecznik.plJak informują badacze, od 2012 roku, czyli od daty wydania kernela w wersji 3.8, w linuksowym mechanizmie keyring znajduje się błąd, który pozwala na eskalacje przywilejów do poziomu roota. Odkrywcy opublikowali kod exploita, a patch ma pojawić się jeszcze w tym tygodniu.
Z racji popularności Linuksa (dziesiątki milionów instalacji), problem dotyczy wielu urządzeń, nie tylko desktopów, ale i systemów wbudowanych, Internet of Things oraz smartphonów z Androidem. Badacze poinformowali osoby odpowiedzialne za bezpieczeństwo jądra Linuksa i niebawem pojawi się patch.
Kod exploita PoC znajduje się tutaj(wykonanie trochę zajmie, nawet kilkadziesiąt minut).
Zaloguj lub Zarejestruj się aby zobaczyć!
Odkrywcy dodają, że SELinux może utrudnić wykorzystanie luki, ale sugerują, że znają “tricki” które pozwolą ominąć jego mechanizmy ochronne. Do chwili wydania patchy warto więc rozważyć (jako utrudnienie dla ew. atakującego) instalację SELinuksa (który dostępny jest też dla Androida). Działanie exploita uniemożliwia także grsecurity i PaX. Jeden z użytkowników Reddita sugeruje również tymczasowe rozwiazanie w następującej postaci
Błąd otrzymał identyfikator CVE-2016-0728. Póki co, nie odnotowano wykorzystywania dziury w atakach w internecie, ale pewnie jest to kwestia godzin.
jak fajnie ze mam fona z andkiem