当前(以及任何早期)64位系统Linux在32位兼容模式下有一处漏洞,可以用来增强用户权限。举例说,来袭者可以闯入系统,利用Web服务器的一处漏洞获取受害系统的完全根权限(或称超级权限)或准入许可。
据报道,问题出自32位的调用模拟层没有验证调用是否存在于系统调用表中。发现这一问题的Ben Hawkes说,这一隐患可以被用来以内核权限执行任意代码。目前已经有一个利用该漏洞的方法(可直接以源码形式下载)流通;在一个由The H的合作者在64位Ubuntu 10.04上实行的测试当中,它以根权限打开了一个shell。
内核开发者已经在软件仓库纠正了这一瑕疵,Linux的发行厂商们了很可能近期会推出新的内核来关闭这一漏洞。那之前,如果你不必要这一功能的话,关闭32位ELF支持以解决这一问题。具体命令见:“应对Ac1db1tch3z漏洞”。
Hawkes说,早在2007年,这一漏洞就被发现并被纠正了。但是在2008年的某个点上,开发者明显移除了那一补丁,再引入了漏洞。以前的入侵只需稍加改变就可以用在新的漏洞上。
英文原文:http://www.h-online.com/open/news/item/Hole-in-Linux-kernel-provides-root-rights-1081317.html