Linux kernel privesc PoC (CVE-2024-1086) - working on ubuntu and debian : https://t.co/WWhh13cWkJ
— Binni Shah (@binitamshah) March 27, 2024
More Details :
Flipping Pages : An analysis of a new Linux vulnerability in nf_tables and hardened exploitation techniques : https://t.co/Y7HgYlofuP credits @notselwyn pic.twitter.com/rqNA6Ub4fu
- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Ha félremegy valami, akkor miért az az alapértelmezett, hogy root lesz az illetőből?
Miért nem crash-el vagy jelenik meg kriksz-kraksz a képernyőn?
- A hozzászóláshoz be kell jelentkezni
A jogosultság-rendszer olyan, mint egy szigorúan őrzőtt börtön. A börtönlakók célja, hogy szabaddá váljanak. A szabadság neve a *NIX világban az, hogy root. Az egész börtönközösség azon dolgozik, hogy rést találjon a védelmen, és egyszer szabad lehessen.
Eléggé szemléletes volt? :)
- A hozzászóláshoz be kell jelentkezni
Nem ez volt a kérdés. :) Hanem hogy miért vezet látszólag (majdnem) minden bug, sebezhetőség privilégium eszkalációhoz? Ahelyett, hogy egy tehén jelenne meg a képernyőn...
XMI válasza jó, brutális az a blogpost.
- A hozzászóláshoz be kell jelentkezni
Nem alapértelmezett. Sőt, egy hatalmas akadálypálya, hogy root legyen.
Érdemes beleolvasni a "Technikai leírás itt." c. részbe. Hosszasan fejtegeti, hogy a double free miatt alapesetben várható kernel panic-ot milyen körmönfont trükközéssel lehet elkerülni.
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Azoknak, akik 6.1.x LTS-en élnek: ha jól látom, a 6.1.76 (Wed Jan 31 16:17:12 2024 -0800) tartalmazza először a javítást (a problémás commit revert-jét).
Debian oldaláról pedig, a 6.1.76+1 csomag (Thu, 01 Feb 2024 09:05:49 +0100) tartalmazza először a javított kernelt.
- A hozzászóláshoz be kell jelentkezni