A Canonical is orvosolta a Dirty Cow sebezhetőséget

2016. október 21.
2.6291
Figyelem! Ez a hír már több, mint egy éves! A benne lévő információk elavultak lehetnek!
PixelHero profilja, adatai
PixelHero
Viszonylag gyorsan javítottak egy veszélyes helyi sebezhetőséget a Linux Kernel-ben, ami három különböző verziót is érintett, így ezután a disztribúciók csapatain volt a sor, hogy milyen hamar frissül, illetve javul a rendszerük.
 

A hibát Dirty Cow-nak nevezték el, és lényegében bárki bármilyen kódot/fájlt írhatott vagy futtathatott adminisztrátori jogosultságokkal - a dolog pikantériája pedig, hogy ehhez nem kellett ismernie az adott rendszerhez tartozó root autentikációt.

Bár a biztonsági rés helyi, azaz csak lokálisan kihasználható, mégis komoly veszélyforrás, nem véletlenül váltott ki ekkora patch-elési őrületet Linux fronton.

Az érintett Kernelek közé tartozik a 4.8, 4.7 és a 4.4 LTS, így az éppen tegnap születésnapot ünneplő Ubuntu többszörösen érintett, és mivel rengeteg rá építkező variáns van, a Canonical-nak gyorsan kellett reagálnia.

Az ismert Kernel változatok függvényében az adott Ubuntu variánsok voltak érintettek: Ubuntu 16.10 (Yakkety Yak), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) és az Ubuntu 12.04 LTS (Precise Pangolin).

Szerencsére ez már csak múlt idő, hiszen a Canonical frissítési csomagjai is megérkeztek, így az érintett operációs rendszerek felhasználóihoz fokozatosan megérkezik a patch.
2 hozzászólás

Kisfaludy82

9 éve, 5 hónapja és 8 napja

Durva hogy milyen sokáig volt ez a sebezhetőség a Linuxban. meglepett smiley

válasz erre

TEchie

9 éve, 5 hónapja és 9 napja

Mondjuk ha valakinek akkor nekik igazán gyorsan kell reagálniuk az ilyesmire.

válasz erre