Уязвимость *NIX, было?
Тема: Уязвимость в ядре Linux от 2.6.37 до 3.8.10 (ID 71629)
—
Сегодня в сети появился рабочий эксплоит для всех версий Linux от 2.6.37 до 3.8.10, который дает возможность локальному пользователю получить права root. Проблема осложняется тем, что в случае с RHEL/CentOS 6 уязвимость была бэкпортирована в ядро 2.6.32, так что владельцам серверов с данными системами так же следует надеяться на скорейший выпуск ядра и исправлением ошибки. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.
Сейчас ещё не доступен официальный патч к уязвимости в репозиториях, поэтому до его появления мы можем закрыть уязвимость следующим образом:
sysctl -w kernel.perf_event_paranoid=2
sysctl -w kernel.perf_event_max_sample_rate=-1
Перезагрузка сервера при этом не требуется.
в конец файла /etc/sysctl.conf:
kernel.perf_event_paranoid=2
kernel.perf_event_max_sample_rate=-1
habrahabr.ru/post/179735/
—
Сегодня в сети появился рабочий эксплоит для всех версий Linux от 2.6.37 до 3.8.10, который дает возможность локальному пользователю получить права root. Проблема осложняется тем, что в случае с RHEL/CentOS 6 уязвимость была бэкпортирована в ядро 2.6.32, так что владельцам серверов с данными системами так же следует надеяться на скорейший выпуск ядра и исправлением ошибки. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.
Сейчас ещё не доступен официальный патч к уязвимости в репозиториях, поэтому до его появления мы можем закрыть уязвимость следующим образом:
sysctl -w kernel.perf_event_paranoid=2
sysctl -w kernel.perf_event_max_sample_rate=-1
Перезагрузка сервера при этом не требуется.
в конец файла /etc/sysctl.conf:
kernel.perf_event_paranoid=2
kernel.perf_event_max_sample_rate=-1
habrahabr.ru/post/179735/
Похожие публикации
Как не допустить swap в Linux?
Как в ISPManager через API менять права на папки и файлы?
Пароль на grub( grub-md5-crypt), как скопировать?
Как запретить пользователю ftp заходить на сервер по ssh?
Где хранит свои данные apt? Или как правильно удалять пакет с ошибками в триггере prerm?
Нет комментариев