Die-hardbug bytes Linux kernel for second time
Truycập gốc root của bạn ở đây này
Getyour root access here
By DanGoodin in San Francisco • Getmore f-rom this author
Posted in EnterpriseSecurity, 15thSeptember 2010 18:21 GMT
Theo:http://www.theregister.co.uk/2010/09/15/linux_kernel_regression_bug/
Bài được đưa lênInternet ngày: 15/09/2010
Lờingười dịch: Mỗi lỗi chết người trong nhân Linux đãtừng một lần được sửa vào năm 2007 nhưng tình cờlại được đưa vào nhân một lần nữa và vừa rồi đãbị các tin tặc lợi dụng.
NhânLinux đã được làm sạch khỏi một lỗi mà đã traoquyền truy cập gốc root cho những người sử dụng khôngđược phép - một lần nữa. Hiện các bản cập nhậtchính thức có ởđây, ởđây và ởđây.
Tính có thể bị tổnthương trong một thành phần của hệ điều hành màtruyền các giá trị từ 64 bit sang 32 bit (và ngược lại)đã được sửa một lần trước đó - vào năm 2007 khitung ra phiên bản 2.6.22.7. Nhưng một vài tháng sau đó, cáclập trình viên tình cờ đã đảo ngược lại sự thayđổi này, một lần nữa để cho hệ điều hành mở chocác cuộc tấn công cho phép những người sử dụng khôngcó quyền truy cập được hoàn toàn vào gốc root.
Lỗi này ban đầuđược phát hiện bởi cao thủ Wojciech “cliph”Purczynski. Nhưng Ben Hawkes, nhà nghiên cứu mà đã phát hiệnra lỗi hồi quy này của nhân, đã nói ởđây rằng ông đã nghi ngờ khi ông gần đây bắt đầuđộng chạm tới chiếc mũ của hệ điều hành nguồn mởvà thấy những dấu hiệu rằng lỗi này vẫn còn hoạtđộng. “Tôi đã chỉ điều này cho bạn tôi là RobertSwiecki, người đã viết một khai thác cho lỗi gốc banđầu vào năm 2007, và ngay lập tức anh ta đã nói thứ gìđó rằng 'đây là điều thú vị'”, Hawkes đã viết.“Chúng tôi đã kéo ra được sự khai thác cũ của ôngtừ năm 2007, và với một vài sửa đổi nhỏ cho mã nguồngia tăng của ưu tiên này, chúng tôi đã có được mộtvỏ của root”.
Không nghi ngờ gì,các fan hâm mộ của Linux sẽ nhanh chóng chỉ ra rằng lỗinày có thể được khai thác chỉ bởi những người vớimột tài khoản hợp lệ trên một máy đích ngay từ đầu.Điều này là đúng, nhưng sự tồn tại của những chỗbị tổn thương như thế này là lớn đối với các môitrường doanh nghiệp, chính phủ và giáo dục, nơi màLinux có nhiều người theo. Và sự gia tăng quyền ưu tiênđối với việc trộn và những thứ như chế độ đượcbảo vệ, các mức độ về tính toàn vẹn, và chroot -thường là lý do chính mà OS được chọn ngay từ đầu -thường được quét sạch.
Sự giám sát có nghĩalà những người sử dụng không được tin cậy, như,truy cập SSH hạn chế có một cách thức dễ dàng để cóđược sự truy cập khá nhiều tới bất kỳ cài đặttriển khai 64 bit nào. Cũng vậy, hãy coi, rằng lỗi này đãđược phép gây ung nhọt trong nhân nhiều năm và đã đượcsửa một lần trước đó và chúng tôi nghĩ một WTF đượccân nhắc là cần phải làm.
Đây từng là mộttrong những chỗ bị tổn thương có quyền ưu tiên giatăng. Các tin tặc đã phát hiện vào hôm thứ tư trong chếđộ tương thích với Linux 32 bit. Các cập nhật chínhthức ởđây, ởđây và ởđây.
TheLinux kernel has been purged of a bug that gave root access tountrusted users – again.
Thevulnerability in a component of the operating system that translatesvalues f-rom 64 bits to 32 bits (and vice versa) was fixed oncebefore – in 2007 with the release of version 2.6.22.7. But severalmonths later, developers inadvertently rolled back the change, onceagain leaving the OS open to attacks that allow unprivileged users togain full root access.
Thebug was originally discovered by the late hacker Wojciech "cliph"Purczynski. But Ben Hawkes, the researcher who discovered the kernelregression bug, saidhere that he grew suspicious when he recently began tinkeringunder the hood of the open-source OS and saw signs the flaw was stillactive.
“Ishowed this to my friend Robert Swiecki who had written an exploitfor the original bug in 2007, and he immediately said something alongthe lines of 'well this is interesting,'” Hawkes wrote. “Wepulled up his old exploit f-rom 2007, and with a few minormodifications to the privilege escalation code, we had a root shell.”
Nodoubt, Linux fans will be quick to point out that the bug can beexploited only by those with a valid account on a targeted machine inthe first place. This is true, but the existence of vulnerabilitieslike these are a big deal in corporate, government and educationalenvironments, whe-re Linux is a mainstay has a largefollowing. Add privilege escalation to the mix and things likeprotected mode, integrity levels, and chroot – often the veryreason the OS was chosen in the first place – are largely wipedout.
Theoversight means that untrusted users with, say, limited SSH accesshave a trivial means to gain unfettered access to pretty much any64-bit installation. Consider, too, that the bug has been allowed tofester in the kernel for years and was already fixed once before andwe think a measured WTF is in order.
Itwas one of two privilege-elevation vulnerabilities Hawkes disclosedon Wednesday in the Linux 32-bit compatibility mode. The officialup-dates are here,hereand here.®
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt