В драйвере n_hdlc, поставляемом в составе ядра Linux, выявлена уязвимость (CVE-2017-2636), позволяющая локальному пользователю повысить свои привилегии в системе. Вызывающая уязвимость ошибка присутствует в ядре с 22 июня 2009 года. Подготовлен рабочий прототип эксплоита, который будет опубликован через несколько дней, чтобы дать пользователям время на обновление системы.Уязвимость вызвана состоянием гонки (race condition) при доступе к указателю n_hdlc.tbuf, которое может привести к двойному освобождению памяти и перезаписи не связанных с буфером данных через манипуляцию с параметрами протокола HDLC (High-Level Data Link Control). В случае ошибки передачи данных, одновременный вызов функций flush_tx_queue() и n_hdlc_send_frames() может привести к дублированию записи указателя n_hdlc.tbuf в список tx_free_buf_list и дальнейшему двойному освобождению памяти одного и того же буфера в функции n_hdlc_release().Проблема выявлена в результате изучения причин краха ядра, инициированного при выполнении fuzzing-тестирования системных вызовов программой syzkaller. Для совершения атаки непривилегированный локальный пользователь может активировать HDLC для устройства tty, при этом модуль ядра n_hdlc будет загружен автоматически. Для успешной атаки не требуется наличие специализированного оборудования Microgate или SyncLink.Наличие уязвимости подтверждено в ядрах из RHEL 6/7, Fedora, SUSE, Debian и Ubuntu, ядро RHEL 5 проблеме не подвержено. Обновление пакетов с устранением уязвимости пока выпущено только для Ubuntu и Fedora Linux. Исправление также доступно в виде патча. В качестве обходного пути защиты можно блокировать автоматическую загрузку модуля n_hdlc, добавив строку "install n_hdlc /bin/true" в файл /etc/modprobe.d/disable-n_hdlc.conf. Если модуль n_hdlc уже загружен и используется, то для его выгрузки требуется перезагрузить систему.Дополнительно, можно упомянуть обнаружение ещё одной уязвимости в ядре Linux, применение которой ограничивается системами, в которых включена не активированная по умолчанию возможность DAX в XFS/EXT4, используемая для прямого доступа к устройствам постоянной памяти (persistent-memory, NVDIMM) в обход страничного кэша. Проблема проявляется в ядрах новее 4.5 при включении настроек CONFIG_ZONE_DEVICE, СONFIG_FS_DAX и CONFIG_BLK_DEV_PMEM. Уязвимость позволяет переписать любой файл на устройстве постоянной памяти, если этот файл может быть прочитан пользователем.
>>1986441 (OP)>RHEL 6/7, Fedora, SUSE, Debian и UbuntuКолясочники должны страдать.
Спермоглот, вот объясни: зачем ты форсишь такие новости касательно ядра прыщей, когда обнаруживается дыра?
>>1986455Чтобы у тебя жопа загорелась, мазолеед. Очевидно же.
>>1986441 (OP)>позволяющая локальному пользователю повыситьВпрочем, ничего нового.
>>1986455Чтобы ты запланировал компеляцию ядра ведра на следующий день
>>1986523>это не уязвимость ко-ко-ко-ко-ко>ВРЁТИ!!1Действительно, ничего нового.
>>1986455Мне приятно наблюдать за твоим возгоранием, пeрдоля.
>>1986441 (OP)azazah pryscheblyadky sosnooley snova
>>1986455peardoleekey uzajuschie leenoobz na descktaupee doldzny stradyat!
>>1986584Пердoля что?
>>1986441 (OP)Дырявый Питух ОС.ПЕРДОРЕШЕТО
>>1986584Ох, лол. Если у конечного юзвера прыщи, то он автоматически приравнивается к пердоле? Даже небо, даже сам Аллах? А юзверы венды - спермачи? Хотя да, непременно спермачи, почему я у тебя спрашиваю-то.мимодомохозяйка-колясочник
>>1986441 (OP)У арча обнова ядра сегодня появилась.
>>1986694> Если у конечного юзвера прыщи, то он автоматически приравнивается к пердоле?Да.
>>1986694Он не приравнивается, он по определению есть Пepдоля.
>>1986722>>1986724Интересно узнать, а дуалбутчиков тогда как звать?
>>1986724Пердoля на страже антифорса, я спокоен.
>>1986738Пepдоля копротивляется своими высерами.
>>1986763Да, именно это и происходит.
>>1986712Арчешкольники выявляют уязвимости за 10 секунд до их публикации и за 5 секунд уже выкатывают патч.
>>1986735double penetration
>>1986441 (OP)ПитухОС как всегда
>>1986735Если зашкварился пердоликсом -- все равно становишься Пeрдолей.
>>1986774Seems legit
>>1986526Дурочка, при физ. доступе к линию, никаких дырок не надо. Постеру, а чего ты тактично умалчиваешь про дырки в виндовс,стыдно?И да, чет все забыли про мега дырку, которую никогда майки не закроют, которая позволяет вертеть на хую майкопользователей, хоть локально, хоть удаленно через множество эксплойтов за последнее время. Можно ещё вспомнить про встроенные бекдуры по умолчанию от производителя. Так вот лалки, не уязвимого софта не бывает, разница лишь манятеймеры линуха свои дырки прикрывает сразу, а майки даже после опубликования 0дей, морозятся и начинают влиять жопой.Жду оправданий и неумелого троллинга местных клоунов.