Описание:
27 июня этого года некий Paul Starzetz обнаружил уязвимость в коде ядра 2.4.*. Если в системе находится бинарный файл с флагом +s, недоступный для чтения, любой юзер может прочитать его, используя эксплоит, прилагающийся к статье багоискателя.
Как пишет Paul, существует возможность создания нового дескриптора, который хитрым способом зашаривается с ранее открытым и помещается в файловую таблицу. Таким образом, появляется доступ к бинарнику, ранее недоступному для чтения. Выложенная утилита для дампа бинарных файлов помогает реализовать вышеизложенный алгоритм. По истечении нескольких секунд, дампер создаст файл, аналогичный суидному, но уже доступный для чтения. Разумеется, что бита +s у него не будет.
Защита:
В своей статье автор эксплоита не говорит о способах защиты. Но, скорее всего, девелоперы ядра быстро залатают эту багу. Поэтому штурмуй багтраки в поисках патчей, либо качай новые версии ядра (их ты всегда сможешь найти на нашем CD). После этого твоя система будет в полной безопасности.
Ссылки:
Прочитать описание уязвимости можно по адресу http://security.nnov.ru/search/document.asp?docid=4753. Утилиту, реализующую дамп суидного файла можно скачать отсюда: http://www.starzetz.com/paul/suiddmp.c.