В списке рассылки oss-security опубликован концептуальный прототип эксплоита доступный по ссылке http://stealth.openwall.net/xSports/clown-newuser.c демонстрирующего новую уязвимость в ядре Linux, позволяющую непривилегированному пользователю получить права root.

Проблема проявляется только в ядре 3.8, в котором появилась возможность применения пространств имён для непривилегированных пользователей. Исправление пока доступно в виде патча. Проблема не проявляется при использовании sysctl fs.protected_hardlinks=1.

Уязвимость вызвана недопустимостью комбинации флагов CLONE_NEWUSER и CLONE_FS при клонировании процесса, что позволяет нескольким процессам, работающим в разных пространствах имён, совместно использовать одну корневую директорию после манипуляций с созданием chroot и корректировки данных в /proc/pid/uid_map.

Дополнение: Вышло обновление ядра 3.8.3, в которое вошел патч с устранением уязвимости.

 

 Оставить комментарий

(обязательно)

(обязательно)

   
Copyright © 2012. Linuxguru.ru