Уязвимость *NIX, было?
Тема: Уязвимость в ядре Linux от 2.6.37 до 3.8.10 (ID 71629)
—
Сегодня в сети появился рабочий эксплоит для всех версий Linux от 2.6.37 до 3.8.10, который дает возможность локальному пользователю получить права root. Проблема осложняется тем, что в случае с RHEL/CentOS 6 уязвимость была бэкпортирована в ядро 2.6.32, так что владельцам серверов с данными системами так же следует надеяться на скорейший выпуск ядра и исправлением ошибки. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.
Сейчас ещё не доступен официальный патч к уязвимости в репозиториях, поэтому до его появления мы можем закрыть уязвимость следующим образом:
sysctl -w kernel.perf_event_paranoid=2
sysctl -w kernel.perf_event_max_sample_rate=-1
Перезагрузка сервера при этом не требуется.
в конец файла /etc/sysctl.conf:
kernel.perf_event_paranoid=2
kernel.perf_event_max_sample_rate=-1
habrahabr.ru/post/179735/
—
Сегодня в сети появился рабочий эксплоит для всех версий Linux от 2.6.37 до 3.8.10, который дает возможность локальному пользователю получить права root. Проблема осложняется тем, что в случае с RHEL/CentOS 6 уязвимость была бэкпортирована в ядро 2.6.32, так что владельцам серверов с данными системами так же следует надеяться на скорейший выпуск ядра и исправлением ошибки. Таким образом, уязвимыми оказались все основные выпуски наиболее популярных серверных дистрибутивов: Debian 7.0, RHEL/CentOS 6, Ubuntu 12.04.
Сейчас ещё не доступен официальный патч к уязвимости в репозиториях, поэтому до его появления мы можем закрыть уязвимость следующим образом:
sysctl -w kernel.perf_event_paranoid=2
sysctl -w kernel.perf_event_max_sample_rate=-1
Перезагрузка сервера при этом не требуется.
в конец файла /etc/sysctl.conf:
kernel.perf_event_paranoid=2
kernel.perf_event_max_sample_rate=-1
habrahabr.ru/post/179735/