Lajmi është i datës 11, por po e përcjell tani duke parë që shumica e shpërndarjeve të njohura Linux kanë korrigjuar difektin e ndeshur.
Një difekt në kernel Linux i jep mundësinë një programi të thjeshtë në C të çojë në crash kernel-in, duke bllokuar në fakt të gjithë sistemin. E çara e sigurisë prek si versionet 2.4.2x ashtu dhe 2.6.x të kernel, në arkitekturat x86 dhe x86_86.
Kernel është pjesa me e rendësishme e sistemeveoperativë Linux. Ai administron komunikimin me pjesënhardware të kompjuterit dhe vendos prioritetin e zbatimit tëprogrameve (proçeseve). Nëse kernel ndalon së kryerifunksionin e tij, gjithçka tjetër gjithashtu ndalon.
E çara u zbulua aksidentalisht nga Stian Skjelstad dukeeksperimentuar disa kode. Kuptohet habia e tij kur vuri re që kodiqë ishte duke provuar arrinte të bllokonte krejt sistemin.Difekti i ndeshur u njoftua menjëherë tek mailing list eLinux-kernel dhe tek bugzilla e gcc (09-06-2004).
Thjesht duke zbatuar këtë program të shkurtërnëC bllokohet kernel i Linux.
#include |
Ky bug është verifikuar të ndeshet kur kodi kompilohet me GCC në versionet 2.96, 3.0, 3.1, 3.2, 3.3 dhe 3.3.2 dhe përdorur tek
kernel Linux të versioneve2.4.2x
dhe2.6.x
në sistemet x86 dhe amd64.
Janë verifikuar dhe numrat minorë të versioneve,nëvazhdim vetëm maja e aisbergut:
Edhe kernel-ët e patch-uar me patch grsecurity bllokohen."Shpresoja që grsectë arrinte të bllokonte apo të shënonte ndonjëgjë, por asgjë nuk rezulton në logs." Vincent
Kodi i mësipërm nuk bën asgjë dhe përfundon memesazhin e gabimit Floating point exception
dhe nuk isjell asnjë dëm sistemeve që janë duke ekzekutuar
Nuk është e qartë përse versioni ipatch-uar 2.4.26 i Gentoo është i sigurt dhe versionet etjerë të kernel për Gentoo nuk janë.
User-mode Linux kernel 2.6.5-1um është i sigurt. Prezupojqëdhe versionet e tjerë janë të sigurt (user mode Linux).
Linux Kernel 2.6.4 SMP i patch-uar ështëraportuar si i sigurt. Raportuesi përdor një version tëpatch-uar me Con Kolivas
glitch është verifikuar i pranishëm në Linux2.5.6 SMP
dhe Linux 2.6.6 SMP
.
Ky bug nuk prek versionin 2.2.19, mesa duket prek versionet2.4 e sipër.
Përdorimi i këtij exploit përtë bllokuar sostemet Linux kërkon qëpërdoriesi të ketë hyrje shellapo rrugë të tjera për tëngarkuar dhe zbatuar programin (si p.sh. cgi-bin dhe hyrje FTP).Programi funksionon me të drejtat e përdoruesitnormal, nuk nevoiten të drejtat e root. Mesaështë raportuarky kod është përdorur për të hedhurposhtë server-ët që "afrojnë lame free-shell" (dukezbatuar këtë kod jeni të qartë që do tëdëmtoni një sistem në menyrë tëqëllimshme dhe hacking në përgjithësi nëshumicën e shteteve të botës është ilegale dhediskurajohet me forcë).
Ky kod funksionon vetëm në makinat Linux x86 dhe x86_86.Ky kod nuk mund të kompilohet në sparc64 sun4u TIUltraSparc II (BlackBird). Ai nuk prek NetBSD Stable.
Sistemet SMP mund të kompromentohen, por nevoitenproçese të veçantë të programit përçdo CPU para se sistemi të ndalojë. Proçesi iveçantë i kodit do të bllokojë një CPU dheky proçes nuk mund të përfundohet (vritet). Nësekeni dy CPU, proçesi i dytë i programit do tëbllokojëtë gjithë makinën.
Kontrollo vetë sistemin nëse mendon qëështë i prekshëm nga ky exploit. Duke parashikuarmundësinë e bllokimit të tij, sync
(ose unmount) file e sistemit para se të kryesh provën. Nësesistemi juaj është një serverprodhimi me 1000 përdorues on line,eksperimentoje këtë kod në njëmakinë tjetër të ngjashme.
Nëse keni aktivuar Magic SysRq (CONFIG_MAGIC_SYSRQ=y
,e gjeni në make menuconfig
tek Kernel hacking
-> Magic SysRq key
) tek kernel-i juaj, mund tërinisni sistemin tuaj në menyrë të pastër pasi tëjetë bllokuar nga kodi duke përdorur kombinimet e mëposhtmenë tastierë:
Ditët e fundit u mërzita, kisha dëshirë tëpublikoja dhe kodin korrigjues së bashku me kodin e dëmshëm.Kompilimi i një numri të madh kernel-ësh nëversione të ndryshme vetëm për të provuar që gcccrash.c -o evil && ./evil
bllokon sistemin nuk është kënaqësia më e madhenë jetë. Shpresoja që disa nga kernel-ët tëishin të paprekur m.q.s. 2.4.26-rc3-gentoo
dhe 2.4.26_pre6-gentoo
nuk janë, por për fat të keq gati të gjithëversionet e kernel-ëve vdisnin kur zbatohej kodi i dëmshëm.Korrigjimet e përkohëshme janë dërguar këtu,por asnjëri prej tyre është me të vërtetëi përsosur.
Për fat të mirë, the kernel team ështëgati për të lëshuar korrigjimet zyrtare.Korrigjimet e duhura janë deklaruar tani nga
Kodi i dëmshëm nuk mund të dëmtojë asgjëpas aplikimit të patch, por do të mbajë nëekzekutim 99% CPU para se të përfundohet (sikurse çdoproçes tjetër).
Ndiq këto hapa për të marrë një kernel tësigurt vanilla:
linux-2.4.26.tar.bz2
,nga Linux KernelMirror cd /usr/src/
tar xfvj linux-2.4.26.tar.bz2
ln -s linux-2.4.26 linux
patch -p1 -d /usr/src/linux-2.4.26<24_kernel_ia32-and-x86_64-fix-fpu-state.patch.txt
make dep bzImage modules modules_install
mount /boot
(disa shpërndarje montojnë /boot në nisje) cp arch/i386/boot/bzImage /boot
Këto patches duhen aplikuar tek të gjithë versionet2.4.xx.
patch -p1 -d /usr/src/linux-2.6.7-rc2<26_kernel_ia32-and-x86_64-fix-fpu-state.patch.txt
Red Hat ka lëshuar një kernel të patch-uar përFedora Core 2.(Fedora Update Notification FEDORA-2004-171 2004-06-14)
sudo yum -y update kernel*
do të rifreskojë kernel-in tuaj në Versionin e sigurt: 2.6.6, Release :1.435.
Kernel-ët e sigurt (patched) për