Świat obiegła informacja o błędzie w funkcji vmsplice_to_user(). Błąd ten pozwala podnieść uprawnienia do root’a. Jako, że błąd jest strasznie trywialny (niesprawdzanie wskaźnika przyjmowanego przez funkcję) to natychmiast powstał działający exploit.

Zalecany jest upgrade do najnowszej wersji (jeszcze z drzewa SVN). Innym wyjściem jest zastosowania programu (modyfikacji dostępnego exploita), który znajduje adres funkcji sys_vmsplice przy użyciu /proc/kallsyms i zamienia pierwszy bajt funkcji na instrukcje RET.

Exploit na dziurę vmsplice_to_user() w kernelach 2.6.17 – 2.6.24.1
Modyfikacja explita zamieniająca pierwszy bajt na instrukcję RET

Komentarze zablokowane.