Новости Новости 21.07.2009 в 12:37 comment

В ядре Linux обнаружена новая серьезная уязвимость

author avatar
https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/2f8d57cddfeb455ba418faa11ee01bb0?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

ITC.UA

автор

Специалист занимающийся исследованием безопасности операционных систем выпустил zero-day код использующий изъян в обороне ядра Linux. Создатель утверждают, что их программа может обходить систему безопасности данной ОС.

Исходный код для эксплойта стал доступным на прошлой неделе благодаря исследователю Бреду Шпенглеру (Brad Spengler), сообщает ISC. Согласно заявлению данного программиста, его код использует уязвимость в ядре Linux версий 2.6.30 и 2.6.18, и работает как в 32-битовой, так и в 64-битовой операционной системе. Ядро версии 2.6.18 используется, к примеру, в дистрибутиве Red Hat Enterprise Linux 5.

Бред Шпенглер рассказывает, что эксплойт может обходить основную защиту ядра системы, благодаря чему хакер получает доступ к ОС с правами root.

В ядре Linux обнаружена новая серьезная уязвимость

Вредоносный код может отключать такие функции безопасности как auditing, Security-Enhanced Linux (SELinux), AppArmor и Linux Security Module. Приложения запускаются вне ядра, но не замечают подмены и продолжают работать так, как будто модуль SELinux по-прежнему активен.

В комментариях к исходному коду Бред Шпенглер написал, что включение Security-Enhanced Linux приводит к ослаблению операционной системы перед его эксплойтом. Модуль SELinux предназначен для укрепления операционной системы Linux посредством применения некоторых политик безопасности к ядру. Однако в случае с новым вредоносным кодом ситуация становится парадоксальной: модуль призванный защитить систему, собственноручно ее обезоруживает.


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: