Реклама
.
Рекламки



Авторизация






Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#3
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#4
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
#5
БоЗяН пишет: » Хех. Чёт делать было нечего - дело было вечером)))... (29.01.2023)
// ReactOS 0.4.1
Цитаты
Убью линуксоида, недорого. тел. 89035594546



В Linux исправили уязвимость 9-летней давности | автор: admin | 21 октября 2016

Категория: Security


Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с linux 2.6.22), уже представлен.








Некоторые эксперты назвали проблему одной из наиболее опасных уязвимостей в ядре, для эксплуатации которой есть надёжный рабочий прототип эксплоита на github, не зависящий от особенностей окружения, что упрощает атаку.

-----
Линус Торвальдс пишет: это древний баг, который я плох исправил одиннадцать лет назад в коммите 4ceb5db9757a ("Fix get_user_pages() race for write access"), но это исправление тогда отменили из-за проблем с s390 в коммите f33ea7f404e5 ("fix get_user_pages bug").

Ситуацию на s390 давно исправили, и теперь мы можем исправить это путём проверки pte_dirty() bit properly . Грязный бит в s390 был реализован в abf09bed3cce ("s390/mm: implement software dirty bits") , которые сделали его в v3.9. Более ранние ядра будут должны смотреть на саму страницу состояния.

Кроме этого, виртуальные машини становится все более масштабируемыми, и что используется чисто
теоретическая гонка тогда становится легче для запуска.

Чтобы исправить это, мы вводим новый внутренний флаг FOLL_COW, чтобы отметить "yes,
мы уже сделали FOLL_COW" , а не играть гоночные игры с FOLL_WRITE , что
очень фундаментален, а затем использовать грязный флаг PTE, чтобы подтвердить, что
флаг FOLL_COW остается в силе.

https://lkml.org/lkml/2016/10/19/860
https://www.linux.org.ru/news/security/12959067



      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 21 октября 2016-го года !



Голосов: 1


Прочитано 91191 раз и оставлено 2 комментариев.





Комментарии посетителей

#1. watersoda

А рабочие эксплойты вообще под эту уязвимость были?

#2. admin

watersoda, есть надёжно работающий прототип:
www.opennet.ru/opennews/art.shtml?num=45354
github.com/dirtycow/dirtycow.github.io/blob/master /dirtyc0w.c