Описание:
После выхода нашумевшего эксплойта функции do_brk(), Paul Starzetz обнаружил еще одну брешь. На этот раз в функции mremap(), позволяющей изменять адресное пространство приложения. Проблема возникает при создании дескриптора памяти нулевого размера, что приводит к повреждению участка. При этом становится возможным запустить любое приложение под root-правами. После эксплуатирования будет запущен желанный /bin/bash ;).
Защита:
В отличие от эксплойта do_brk(), эта уязвимость существует во всех ядрах и лечится только специальным патчем (securitylab.ru/42031.html). Другой защиты от баги не существует.
Ссылки:
Берем эксплойт по адресу www.xakep.ru/post/20864/exploit.txt. Подробно ознакомиться с работой функции mremap можно тут: security.nnov.ru/search/document.asp?docid=5593.