Описание:
Всем известно, что для того, чтобы узнать в Linux пароль суперпользователя, необходимо прочитать файл /etc/shadow. Однако только root обладает правами на чтение. Впрочем, в некоторых системах содержимое /etc/shadow можно увидеть, обладая группой root. В таких ситуациях хакеры могут применить недавно вышедший эксплойт sys_chown.c, который с легкостью меняет группу на определенном файле. Несмотря на то, что баг актуален только для 2.6 ядер, сплойт признается критическим.
Для того чтобы проверить уязвимость, достаточно скомпилировать эксплойт и запустить его с параметром «путь_к_файлу». Если все сделано верно, на файл установится атрибут группы пользователя, которой юзер обладает в данный момент.
Защита:
Для защиты от уязвимости достаточно поставить патчик patch-2.6.10, который заботливо выложен на ftp.kernel.org. Второй способ защиты – откатить ядро до версии 2.4. Эта ветка является более стабильной и проверенной, чем 2.6.
Ссылки:
Чтобы проверить свою систему, скачивай эксплойт по ссылке www.security.nnov.ru/files/raptor_chown.c. Подробности бага не раскрываются, но поверхностное описание ошибки можно найти здесь: www.security.nnov.ru/search/document.asp?docid=6436