ďťż

Mefisto...diabeł czy anioł?

Wśród developerów Linuksa rozgorzała dyskusja na temat błędu w nowych jądrach opensource'owego systemu. Największym zagrożeniem jest fakt, że ataki można przeprowadzać nawet na w pełni zabezpieczone maszyny, a luka w jądrze jest niemal niemożliwa do wykrycia.

Po raz pierwszy o problemie poinformował Brad Spengler, który w ostatni piątek opublikował kod umożliwiający zaatakowanie Linuksa. Specjalistów martwi to o tyle, że problem dotyczy najnowszego jądra, które dopiero ma zostać rozpowszechnione.

Błąd dereferencji pustego wskaźnika (null pointer dereference) występuje w kilku miejscach jądra, w tym w interfejsie Tun jądra 2.6.18 oraz 2.6.30. Sprawdzanie kodu nie wykazuje żadnych błędów, jednak jeśli do kompilacji jądra użyto GCC z włączonymi funkcjami optymalizacyjnymi, to usunie on kilka linijek kodu chroniących przed wystąpieniem błędu.

W efekcie jądro w pewnych przypadkach może próbować uzyskać dostęp do zwykle niedostępnych obszarów pamięci, co atakujący może wykorzystać do uzyskania uprawnień administratora systemu. Błąd występuje tylko wówczas, gdy użytkownik systemu korzysta z rozszerzenia SELinux i gdy zainstalowane jest PulseAudio.

Luka jest najprawdopodobniej rodzajem błędu w samych założeniach projektowych, które Linux odziedziczył po Uniksie. Trwa dyskusja, w jaki sposób można zabezpieczyć użytkowników na przyszłość.

Mariusz Błoński
kopalniawiedzy.pl
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • katkaras.opx.pl