Luki w Linuksie pozwalają na uzyskanie uprawnień roota
Zdaniem wielu dystrybutorów Pingwina pewien błąd w linuksowej usłudze udev pozwala na uzyskanie systemowych uprawnień administratora (root). Przy użyciu narzędzia udev Linux tworzy w sposób dynamiczny urządzeniowe pliki i foldery wejścia/wyjścia (/dev/), przez co w katalogu /dev pojawiają się jedynie urządzenia faktycznie podłączone do systemu. W rzeczywistości udev nie jest składnikiem jądra, jednak znajdziemy go w niemal każdej dystrybucji Linuksa bazującej na kernelu z serii 2.6, gdzie jest on domyślnie włączony.
Posługując się spreparowanymi komunikatami sieci Netlink przesyłanymi do usługi udev, potencjalny napastnik ma możliwość utworzenia ogólnie zapisywalnego pliku dla wybranego urządzenia blokowego –. zdaniem ekspertów Fedory urządzeniem tym może być na przykład system plików roota. Fałszując lub tworząc odpowiednie pliki, jest on następnie w stanie uzyskać uprawnienia administratora systemu.
Opisana usterka została znaleziona przez Sebastiana Krahmera pracującego przy SUSE, który wykrył również inną lukę w narzędziu udev. Chodzi o błąd przekroczenia zakresu liczb całkowitych w funkcji służącej do dekodowania ścieżek. W pewnych okolicznościach usterkę tę daje się wykorzystać do wywołania błędu przepełnienia sterty. W tej chwili wiadomo tylko, że w ten sposób możliwe jest zawieszenie pracy usługi udev. Niemniej jednak programiści Fedory zakładają, że w tym wypadku również napastnik zalogowany do systemu (lokalnie lub przez sieć) może uzyskać uprawnienia roota. Dystrybutorzy Linuksa opublikowali już uaktualnione pakiety lub są w trakcie ich przygotowywania.
wydanie internetowe www.heise-online.pl