We are in the process of migrating this forum. A new space will be available soon. We are sorry for the inconvenience.

Local linux root exploit 2.6.37-3.8.8


Gyvai
05-16-2013, 11:05 AM
0-day exploitas suteikia lokalių/nuotolinių teisių suteikimą.

Negalėjome tiksliai panaudoti su -grsec- branduolių, tačiau pavyko sustabdyti jo veiklą.

Šiandien išleidom 3.8.13 branduolį. Visos OS su OVH branduoliu diegiamos su naujausiu branduoliu.

Jeigu serveris naudoja netboot, pakaks tik perkrauti serverį.
Jeigu ne, atnaujinkite branduolį:
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...xx-std-ipv6-64

VM:
[GRS] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-grs-ipv6-64
[STD] ftp://ftp.ovh.net/made-in-ovh/bzImag...ps-std-ipv6-64


Naujas branduolys taip pat suteiks didesnį našumą, ypač tinklo naudojimo atveju.


RHEL 6.0 taip pat pažeidžiama
https://bugzilla.redhat.com/show_bug.cgi?id=962792

Beveik visų distribucijų branduoliai yra pažeidžiami.



*** Poveikio sušvelninimas ***

Galite laikinai sušvelninti pažeidžiamumą, pakeisdami branduolio
kernel.perf_event_paranoid parametrą:
# sysctl kernel.perf_event_paranoid=2

Tai lyg ir apsaugo nuo žinomų exploitų, tačiau pažeidžiamumo nepašalina.




--
Germain, OVH