Новая уязвимость в ядре Linux позволяет получить доступ к компьютеру | автор: ALEX | 23 сентября 2010
Категория:
Операционная система linux хорошо известна благодаря своим преимуществам в области безопасности, но это не означает, что она никогда не сталкивается с проблемами защиты. Новая уязвимость в ядре linux была найдена в начале текущего месяца. Она позволяла злоумышленнику не только получить права root в 64-битной версии операционной системы, но и оставлять открытой "черный ход" для дальнейших удаленных проникновений. Уязвимость получила кодовое название CVE-2010-3081. Ей подвержены пользователи всех 64-битный дистрибутивов: RHEL, CentOS, Debian, Ubuntu, Cloudlinux, SuSE и многих других. Как оказалось, уязвимость появилась в ядре еще в 2008 году. Хакер, известный под ником Ac1db1tch3z, на прошлой неделе опубликовал в Сети информацию о ней.
Проблема возникла из-за неправильно распределения системной памяти в 64-битных системах, 32-битные системы не подвержены данной уязвимости. Это позволяло злоумышленнику локально запускать вредоносный программный код и получать неограниченные права суперпользователя. Компания Ksplice, которая занимается информационной безопасностью, сообщила, что многие крупные предприятия, который используют операционную систему linux, заявляют о подобных проблемах, недавно узнав об уязвимости. Крупные корпорации уже направили просьбу разработчикам дистрибутива RHEL устранить проблему, но они пока этого не сделали. Разнообразные модифицированные версии эксплоита до сих пор являются работоспособными. Компания Ksplice выпустила утилиту, которая должна помочь пользователям linux узнать, заражены ли их компьютеры эксполитом, открывающим "черный ход" к системе. Пользователи взломанных систем должны последовать ряду стандартных процедур для устранения инцидента. Владельцы незараженных систем могут воспользоваться 30-дневной пробной версией программы Ksplice Uptrack, которая устраняет проблему бесплатно даже без необходимости перезагружать персональный компьютер.
Разработчики ядра linux уже создали патч, который устраняет уязвимость. Создатели многих дистрибутивов выпустили собственные патчи для устранения проблем, к примеру, Ubuntu, Red Hat, Debian и CentOS. На прошлой недели была найдена и устранена еще одна похожая уязвимость в ядре linux, которая получила название CVE-2010-3301. Проблема заключалась в ошибочной обработке 32-битных операций 64-битными операционными системами. Это также позволяло хакеру локально получить права root. Пятничный набор обновлений операционной системы Ubuntu устраняет возможность подхватить эксплоит CVE-2010-3301. Дистрибутив RHEL не подвержен данной уязвимости. Пользователи Fedora, Debian и других дистрибутивов пока ждут выхода патчей.
Источник
Прочитано 21362 раз и оставлено 57 комментариев.
Операционная система linux хорошо известна благодаря своим преимуществам в области безопасности, но это не означает, что она никогда не сталкивается с проблемами защиты. Новая уязвимость в ядре linux была найдена в начале текущего месяца. Она позволяла злоумышленнику не только получить права root в 64-битной версии операционной системы, но и оставлять открытой "черный ход" для дальнейших удаленных проникновений. Уязвимость получила кодовое название CVE-2010-3081. Ей подвержены пользователи всех 64-битный дистрибутивов: RHEL, CentOS, Debian, Ubuntu, Cloudlinux, SuSE и многих других. Как оказалось, уязвимость появилась в ядре еще в 2008 году. Хакер, известный под ником Ac1db1tch3z, на прошлой неделе опубликовал в Сети информацию о ней.
Проблема возникла из-за неправильно распределения системной памяти в 64-битных системах, 32-битные системы не подвержены данной уязвимости. Это позволяло злоумышленнику локально запускать вредоносный программный код и получать неограниченные права суперпользователя. Компания Ksplice, которая занимается информационной безопасностью, сообщила, что многие крупные предприятия, который используют операционную систему linux, заявляют о подобных проблемах, недавно узнав об уязвимости. Крупные корпорации уже направили просьбу разработчикам дистрибутива RHEL устранить проблему, но они пока этого не сделали. Разнообразные модифицированные версии эксплоита до сих пор являются работоспособными. Компания Ksplice выпустила утилиту, которая должна помочь пользователям linux узнать, заражены ли их компьютеры эксполитом, открывающим "черный ход" к системе. Пользователи взломанных систем должны последовать ряду стандартных процедур для устранения инцидента. Владельцы незараженных систем могут воспользоваться 30-дневной пробной версией программы Ksplice Uptrack, которая устраняет проблему бесплатно даже без необходимости перезагружать персональный компьютер.
Разработчики ядра linux уже создали патч, который устраняет уязвимость. Создатели многих дистрибутивов выпустили собственные патчи для устранения проблем, к примеру, Ubuntu, Red Hat, Debian и CentOS. На прошлой недели была найдена и устранена еще одна похожая уязвимость в ядре linux, которая получила название CVE-2010-3301. Проблема заключалась в ошибочной обработке 32-битных операций 64-битными операционными системами. Это также позволяло хакеру локально получить права root. Пятничный набор обновлений операционной системы Ubuntu устраняет возможность подхватить эксплоит CVE-2010-3301. Дистрибутив RHEL не подвержен данной уязвимости. Пользователи Fedora, Debian и других дистрибутивов пока ждут выхода патчей.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 23 сентября 2010-го года !
Прочитано 21362 раз и оставлено 57 комментариев.
#1.Майор Очевидность