want to advertise here $100 / views

May 16, 2013

Eksploitasi untuk lokal bug kernel Linux dalam sirkulasi - Update

Kembali pada bulan April, para pengembang kernel Linux tetap pointer salah dideklarasikan pada kernel Linux. Namun, tampak bahwa mereka diabaikan implikasi keamanan potensi bug tersebut - terutama fakta bahwa adalah mungkin untuk mendapatkan akses ke hampir semua daerah memori menggunakan event_id cocok.

Para pengembang hanya masuk ke gigi dan menyatakan bug sebagai lubang keamanan resmi (CVE-2013-2094) setelah mengeksploitasi dirilis yang membuktikan bahwa yang normal, log-in pengguna dapat memperoleh akar mengakses cara ini.

Bug mempengaruhi setiap kernel versi 2.6.37 dan 3.8.9 antara yang berhasil dikumpulkan menggunakan pilihan PERF_EVENTS, tampaknya, ini adalah kasus dengan banyak distribusi. Yang distribusi yang tepat dipengaruhi mudah-mudahan akan segera menjadi jelas ketika update keamanan yang relevan merilis. Linux ahli keamanan Brad Spengler telah merilis sebuah analisis rinci eksploitasi .

update 16-05-13 10:12:

Tim Keamanan Ubuntu telah menutup kerentanan dengan update Ubuntu 13.04, 12.10, 12.04 LTS dan dalam Hardware Pemberdayaan Kernel untuk Ubuntu 12.04 LTS yang didasarkan pada Ubuntu 12.10 kernel. Para pengembang memperingatkan pengguna bahwa karena perubahan ABI di update kernel, semua modul pihak ketiga yang diinstal dengan kernel ini harus dikompilasi ulang dan diinstal ulang. Pengguna yang menggunakan linux-restricted-modules paket akan harus memperbarui paket ini juga, yang akan terjadi secara otomatis pada sistem yang mencakup paket meta kernel standar.

Red Hat mengatakan bahwa Red Hat Enterprise Linux (RHEL) 4 dan 5 tidak terpengaruh oleh masalah. RHEL 6 dan Red Hat Enterprise MRG 2 yang terkena dan, sampai perusahaan merilis update yang memperbaiki masalah, Red Hat merekomendasikan mengurangi risiko keamanan dan memberikan petunjuk bagaimana melakukannya pada halaman di situs web Portal pelanggan.

Para pengembang Debian juga bekerja untuk memperbaiki masalah. Pada saat penulisan, Debian stabil (Wheezy) dan pengujian (Jessie) keduanya rentan terhadap eksploitasi, Debian tidak stabil (Sid) tidak rentan. Paket kernel tetap tersedia di repositori pembaruan keamanan untuk Wheezy, bagaimanapun, dan harus diperbarui dalam repositori distribusi utama segera.

Sources : H-online

Artikel Terkait

0komentar:

Post a Comment