В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195)

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

K_NoW

VIP

K_NoW

VIP
3 Июн 2016
514
195
37e028853f6d6f914a68c7f9f7c58079.png
В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимость относится к privilege escalation.
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.

В четверг, 20 октября, один из ключевых разработчиков ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.

Уязвимость вызвана состоянием гонки при обработке copy-on-write (COW) операций в подсистеме управления памятью и позволяет нарушить работу маппинга памяти в режиме только для чтения. С практической стороны, проблема позволяет осуществить запись в области памяти, отражённые в режиме только для чтения. Например, в прототипе эксплоита показано как использовать данную проблему для изменения содержимого файла, принадлежащего пользователю root и доступного только на чтение. В том числе, при помощи предложенного метода атаки непривилегированный злоумышленник может изменить исполняемые системные файлы, обойдя штатные механизмы управления доступом.

Код:
 $ sudo -s
   # echo this is not a test > foo
   # chmod 0404 foo
   $ ls -lah foo
   -r-----r-- 1 root root 19 Oct 20 15:23 foo
   $ cat foo
   this is not a test

   $ gcc -lpthread dirtyc0w.c -o dirtyc0w
   $ ./dirtyc0w foo m00000000000000000
   mmap 56123000
   madvise 0
   procselfmem 1800000000

   $ cat foo
   m00000000000000000

Для проверки уязвимости доступен Proof-of-Concept эксплоит:
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
.

(c) хабр
 

GWiZDo

Участник

GWiZDo

Участник
1 Окт 2015
26
0
нужна помощь по настройки Kali linux, на виртуальной машине. Сам я нуб в linux,е. Напишите в лс.
 

GWiZDo

Участник

GWiZDo

Участник
1 Окт 2015
26
0
что не получается?
Ну я хотел wifi взломать, посмотрел много способов в youtube. Один через команду wifite но там пишет что нет драйверов и еще чего то. Буду благодарен если поможите... есть там гайд или еще что нибудь где про kali linux написано простым и понятным языком? может быть вы расскажите.
 

K_NoW

VIP

K_NoW

VIP
3 Июн 2016
514
195
Ну я хотел wifi взломать, посмотрел много способов в youtube. Один через команду wifite но там пишет что нет драйверов и еще чего то. Буду благодарен если поможите... есть там гайд или еще что нибудь где про kali linux написано простым и понятным языком? может быть вы расскажите.
не практиковал еще
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя