21:24
14/5/2013
14/5/2013
Local privilege escalation. Tylko kernele skompilowane z PERF_EVENTS są podatne. Szerzej o błędzie tu.
o bezpieczeństwie i nie...
Local privilege escalation. Tylko kernele skompilowane z PERF_EVENTS są podatne. Szerzej o błędzie tu.
Kiedy można spodziewać się aktualizacji jądra dla CentOSa?
Kondziu… a Ty sie Niebezpiecznika pytasz?
Tymczasem można:
sysctl -w kernel.perf_event_paranoid=2
(i dodać odpowiednio do /etc/sysctl.conf)
Tudzież:
https://bugzilla.redhat.com/show_bug.cgi?id=962792#c13
(Przy czym jest już znane obejście pierwszego sposobu, a drugi wymaga 1.5 GB symboli :>).
Już jutro albo pojutrze na “Dobrych Programach”..
Nie wiem co w tym złego…
CONFIG_HAVE_PERF_EVENTS=y
CONFIG_PERF_EVENTS=y
CONFIG_HAVE_PERF_EVENTS_NMI=y
Linux lunari 3.9.2-gentoo #4 SMP Mon May 13 14:23:21 CEST 2013 x86_64 Intel(R) Core(TM) i5 CPU M 520 @ 2.40GHz GenuineIntel GNU/Linux
eee tam. a vps i tak rządzi własnymi prawami
Jak sprawdzić czy jest się podatnym? Jak się zabezpieczyć?
http://fucksheep.org/~sd/warez/semtex.c skompiluj, odpal i sprawdz :)
piotr@ubu12:~/Pulpit$ ./ex
ex: ex.c:51: sheep: Assertion `!close(fd)’ failed.
Przerwane (core dumped)
piotr@ubu12:~/Pulpit$
No to chyba spoko, nie ;)?
Redhat RHEL 6.0 is jest podatny na exploit (5.0 nie jest), także większość dystrybucji nie będących w formacie OVF jest na niego podatna.