Optimalizace v GCC vytvořila bezpečnostní díru v jádře

20. 7. 2009

Sdílet

Brad Spengler uvolnil exploit. který dokáže přes virtuální rozhraní tun získat práva roota. Takto zneužitou chybu nezastaví dokonce ani SELinux. Postižená jsou jádra 2.6.30 a 2.6.18 (obsaženo v Red Hat Enterprise Linuxu 5). U dalších nebyl výskyt chyby potvrzen. Aby byl exploit úspěšný, jsou potřeba krom zmíněných jader další dvě podmínky a to přístup k /dev/net/tun a moduly PulseAudio.

Našli jste v článku chybu?

Autor zprávičky

Adam Štrauch je redaktorem serveru Root.cz a svobodný software nasazuje jak na desktopech tak i na routerech a serverech. Ve svém volném čase se stará o komunitní síť, ve které je již přes 100 členů.