0

0day уязвимость в ядре Linux

CVE-2013-2094: Linux privilege escalation

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-2094

Уязвимость позволяет получить доступ от имени root при наличии локальной учетной записи.

Патч выглядит следующим образом:
в /kernel/events/core.c

заменить

int event_id = event->attr.config;

на

u64 event_id = event->attr.config;

Уязвимость касается ядер с версии 2.6.37 до 3.8.9
Также она была бекпортирована в RHEL в 2.6.32

Можно воспользоваться временных обходным решением:

sysctl -w kernel.perf_event_max_sample_rate=-1
sysctl -w kernel.perf_event_paranoid=2

Чтобы параметры применялись после каждой перезагрузки нужно прописать их в файл /etc/sysctl.conf:

kernel.perf_event_max_sample_rate=-1
kernel.perf_event_paranoid=2

exploit актуален для х86_64 систем

XpycT

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *