Описание:
Если ты регулярно читаешь багтраки, то должен знать об уязвимости в функции ядра Linux do_mremap(). Эксплойт, поражающий новые версии ядра, стал неактуален после того, как программисты запатчили дыру в функции. Но спустя некоторое время багоискатели обнаружили схожую дырочку в коде do_munmap(). Чтобы освежить память, напомню об ошибке: путем изменения адресного пространства любой локальный пользователь может создать дескриптор памяти нулевого размера. Это приведет к повреждению участка и возможности запуска su-шелла. Эксплойт появился недавно и способен атаковать все известные ядра веток 2.2, 2.4 и 2.6. Достаточно лишь собрать статический бинарник (флаг –static), а затем указать в качестве стартовых параметров suid’ный файл и путь к рабочему интерпретатору.
Защита:
Защититься от напасти можно путем накладывания специального патча, доступного для скачивания на security-сайтах, и, конечно же, на www.kernel.org.
Ссылки:
Забирай эксплойт с нашего сайта: www1.xakep.ru/post/21286/exploit.txt. Мануал об уязвимости и методах наложения патчей находится здесь: security.nnov.ru/search/document.asp?docid=5593.