Consenso all'uso dei cookies

SITO1 -- SITO2 -- Forum2 -- CercaGlobale -- Informativa su Cookie e Privacy

Questo Forum1 è in sola lettura -- Usa il Forum2


Valutazione discussione:
  • 1 voto(i) - 5 media
  • 1
  • 2
  • 3
  • 4
  • 5
Local Root Kernel Linux >= 3.3.x <= 3.7.9
#1
E’ stato pubblicato un interessante exploit che permette un Privilege Escatation su Linux.
Le versioni vulnerabili sono tutte quelle distro che hanno un kernel compreso tra la versione 3.3 e 3.7.9
Ad esempio Ubuntu 12.04 e Archlinux, come fedora 17 sono vulnerabili.

Descrizione exploit:
Array index error in the __sock_diag_rcv_msg function in net/core/sock_diag.c in the Linux kernel before 3.7.10 allows local users to gain privileges via a large family value in a Netlink message.

Si tratta di un bug del modulo che gestisce la parte relativa al networking del kernel.
La falla colpisce più rami del kernel, dal 3.3 sino a Linux 3.8, dunque tutti coloro che si affidano a distribuzioni rolling release o a distribuzioni aggiornate negli ultimi sei mesi sono a rischio.

Ubuntu Linux 12.04 LTS i386

Ubuntu Linux 12.04 LTS amd64

Se tutto è andato a buon fine avremo una shell con privilegi root Big Grin
Cita messaggio
#2
A rischio di cosa , di vulnerabiltà + o meno note , il kernel se ne porta dietro oltre 8000 , praticamente alla pari sia con windows che Macosx
Non esistono SO perfetti ed invulnerabili . Le misure di protezione disponibili da sistema anche in linux ed unix stanno bene da sempre , utilizzate. le soluzioni antimalware se vogliamo essere obbiettivi sono nate con unix , quando ancora ne windows ne linux neppure esistevano. Logica vuole che fin da allore la necessità di proteggere il SO da indebite intrusioni era già presente e sentita.

Nella migliore delle ipotesi in fase di sviluppo dei SO commerciali o non 50 errori per ogno 1000 righe di codice sono considerati ottimali .
Cita messaggio


Vai al forum:


Utenti che stanno guardando questa discussione: 1 Ospite(i)