On Mon, Dec 01, 2003 at 10:57:33PM +0100, Jakub Bogusz wrote: > On Mon, Dec 01, 2003 at 10:46:37PM +0100, Arkadiusz Patyk wrote: > > On Mon, 1 Dec 2003 21:17:12 +0100, > > [EMAIL PROTECTED] wrote: > > hm? > http://linux.bkbits.net:8080/linux-2.4/[EMAIL PROTECTED] > > Na HEAD to już jest, w jądrze z Ac raczej nie (ale ono i tak jest do > zmiany) - a na LINUX_2_4?
Na LINUX_2_4 nie było, dodałem do speca. Dotychczasowe Ra+2.4-packi są podatne, a tym samym już niezbyt użyteczne - ta dziura jest poważna i łatwa do wykorzystania[1]. Przydałoby się zbudowanie nie dziurawego. [1] żeby dostać roota pewnie trzeba trochę pokombinować, ale wywalić maszynkę łatwo - jądro samo się załatwia przy sprzątaniu po procesie, który miał zamapowaną pamięć jądra (zależy ile - od oopsa+panica z twardym zwisem do rebootu, raz oops tylko mignął na ekranie, a w logach już ani śladu). Na bugtraq już był proof-of-concept exploit wywalający system (i to taki, przed którym nie zabezpieczy ulimit -d). O ile ten przykład jest napisany specjalnie dla x86, to dziura na taką nie wygląda (możliwość wykorzystania może zależeć od mapy pamięci, ale wszędzie gdzie patrzyłem pamięć jądra jest powyżej pamięci procesu, więc nie widzę przeszkód). -- Jakub Bogusz http://cyber.cs.net.pl/~qboosh/ __________________________________________________________ nie pytaj co inni zrobili dla pld, pomysl ile sam zrobiles
