Se ha publicado un exploit para una nueva vulnerabilidad descubierta en el kernel Linux, que afecta a las versiones 2.6.30 y 2.6.30.1. Dicha vulnerabilidad es particularmente importante porque a través de ella es posible evitar las protecciones de seguridad de módulos como SELinux y AppArmor. Vídeo con la aplicación del exploit.
El problema parece que proviene de una optimización del compilador en la implementación de net/tun respecto a los punteros referenciados a NULL. En concreto:
struct sock *sk = tun->sk; // initialize sk with tun->sk
...
if (!tun)
return POLLERR; // if tun is NULL return error
Sources | meneame | barrapunto
‘arbitrary code’…. preventing using SELinux or Apprmor?. Help the sky is falling….
LikeLike
Not yet,but if a system is compromised and you wish to prevent privilege escalation you need to use selinux or apprmor.
LikeLike
con el kernel 2.6.28-14 no hay ningún problema?
LikeLike