Бесплатно Экспресс-аудит сайта:

13.05.2014

В ядре Linux устранили опасную уязвимость, которая присутствовала с 2009 года

В ядре Linux устранили опасную уязвимость, которая присутствовала с 2009 года

Мейнтейнеры ядра Linux выпустили патч для одной из самых опасных уязвимостей в open source проектах за последние месяцы. Баг пятилетней давности особенно опасен для серверов, которые размещаются на виртуальном хостинге, так что пользователям и администраторам таких систем нужно немедленно обновиться.

Уязвимость CVE-2014-0196 с повреждением памяти присутствует во всех версиях ядра, начиная с 2.6.31-rc3, то есть с 2009 года. Используя этот баг, владелец любого аккаунта может выполнить в системе произвольный код с привилегиями root’а или обрушить систему. Уже выпущен эксплойт, действующий на версиях ядра c 3.14-rc1 по 3.15-rc5. Дело в том, что в 3.14-rc1 немного изменили подсистему TTY, что значительно облегчает эксплуатацию уязвимости. Но то же самое можно делать на всех версиях, начиная с 2.6.31-rc3.

Баг присутствует в функции n_tty_write, которая управляет псевдоустройством tty в Linux.

«Это первая серьёзная уязвимость с повышением привилегий с момента проблемы perf_events (CVE-2013-2049) в апреле 2013 года, которую можно надёжно эксплуатировать, которая не зависит от конкретной архитектуры или конфигурации оборудования и затрагивает длинный список ядер Linux», — прокомментировал Дэн Розенберг из компании Azimuth Security. Он имеет в виду, что уязвимость может присутствовать также в операционной системе Android и Chrome OS. Баги такого рода находят не каждый год.

Хотя для эксплуатации уязвимости нужно иметь аккаунт в системе, но это требование несложно выполнить на виртуальном хостинге.