כשל בקרנל של לינוקס מאפשר תקיפה מרחוק
עמי רוחקס דומבה
| 15/05/2019
מכונות לינוקס המופעלות על ידי גרסאות לפני 5.0.8 מושפעות מפגיעות של תנאי מרוץ (race condition) וחושפות מערכות חשופות להתקפות מרוחקות. התוקפים הפוטנציאלים יכולים לנצל את הפגם שנמצא בטכנולוגיית rds_tcp_kill_sock של ליבת לינוקס ב- net / rds / tcp.c כדי להפעיל מדינות של מניעת שירות (DoS) ולבצע קוד מרחוק במכונות לינוקס חשופות.
הכשל מאפשר לתוקף מרוחק לשלוח פקטות TCP מטופלות כדי לייצר גישה לא מורשית לזיכרון לאחר שהוא נמחק (use-after-free) ולהריץ קוד לא מורשה. אה כן, והתוקף לא תלוי בפעילות המשתמש.
מקור: bleepingcomputer
עמי רוחקס דומבה
| 15/05/2019
מכונות לינוקס המופעלות על ידי גרסאות לפני 5.0.8 מושפעות מפגיעות של תנאי מרוץ (race condition) וחושפות מערכות חשופות להתקפות מרוחקות. התוקפים הפוטנציאלים יכולים לנצל את הפגם שנמצא בטכנולוגיית rds_tcp_kill_sock של ליבת לינוקס ב- net / rds / tcp.c כדי להפעיל מדינות של מניעת שירות (DoS) ולבצע קוד מרחוק במכונות לינוקס חשופות.
הכשל מאפשר לתוקף מרוחק לשלוח פקטות TCP מטופלות כדי לייצר גישה לא מורשית לזיכרון לאחר שהוא נמחק (use-after-free) ולהריץ קוד לא מורשה. אה כן, והתוקף לא תלוי בפעילות המשתמש.
מקור: bleepingcomputer