Обнаружена очередная local root уязвимость в ядре Linux 3.8

В рассылке OSS-security появился тривиальный эксплоит для ядра 3.8, который посредством использования вызова clone () с параметрами CLONE_NEWUSER|CLONE_FS позволяет непривилегированному пользователю получить права суперпользователя.

Эксплоит работает только в том случае, если в ядре встроена поддержка namespaces, а также у пользователя есть права на запись в корневую файловую систему (в большом количестве систем корень и домашний раздел находятся на одном и том же разделе).

Для запуска эксплоита в 32-битном окружении, поменяйте все вхождения lib64 на lib, а ld-linux-x86–64.so.2 на ld-linux.so.2.

  exploit, kernel, security

©  Linux.org.ru