Portál AbcLinuxu, 15. května 2025 23:47
H-Online informuje, že v Linuxu (konkrétně v implementaci protokolu RDS) byla nalezena vážná bezpečnostní chyba, která útočníkovi umožňuje získat práva roota. Systémy, které RDS nevyužívají, postiženy nejsou. Chybu obsahují verze kernelu 2.6.30 až 2.6.36-rc8, nicméně vývojáři již vydali patch.
Tiskni
Sdílej:
Systémy, které RDS nevyužívají, postiženy nejsou.RDS je Reliable Datagram Sockets - používané volaniami recvmsg(). Tipujem, že také volanie sa používa celkom často, nie? V tom prípade by bolo skôr pravdepodobnejšie, že systém je zraniteľný, než naopak.
rds
.
$ cat /boot/config-2.6.35-22-generic | grep RDS CONFIG_RDS=m CONFIG_RDS_RDMA=m CONFIG_RDS_TCP=m # CONFIG_RDS_DEBUG is not set CONFIG_HISAX_MAX_CARDS=8 $ lsmod | grep -i rds | wc -l 0
zgrep
.
Co to máš za křáp? Na mém výkonném počítači Intel® Atom™ to je na hranici měřitelnosti.
| wc -l
" uplne zbytocne .. a usetri cely fork
| wc -l
trvá napsat o více než o 100 ms déle než -c
.
Tahle chyba málokoho postihne (navíc je to variace na starou trapnou chybějící kontrolu user space adresy).
Zajímavější je tato v dynamickém linkeru glibc, kde si můžete udělat roota na počkání na téměř jakékoliv distribuci. Měně zábavné je, že správce glibc o ní ví již několik let, ale nepokládal za nutné ji opravit.
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.