From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-2.6 required=5.0 tests=BAYES_00 autolearn=ham version=3.2.5 Date: Wed, 15 May 2013 02:35:18 +0300 From: Michael Shigorin To: sysadmins@lists.altlinux.org Message-ID: <20130514233518.GU4388@osdn.org.ua> Mail-Followup-To: sysadmins@lists.altlinux.org, sisyphus@lists.altlinux.org, community@lists.altlinux.org Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit User-Agent: Mutt/1.4.2.1i Cc: sisyphus@lists.altlinux.org, community@lists.altlinux.org Subject: [sisyphus] I: kernel local root vulnerability (CVE-2013-2094) X-BeenThere: sisyphus@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: shigorin@gmail.com, ALT Linux Sisyphus discussions List-Id: ALT Linux Sisyphus discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Tue, 14 May 2013 23:35:25 -0000 Archived-At: List-Archive: List-Post: Здравствуйте. В ядре Linux от 2.6.37 до 3.8.8 (3.8.9?) включительно при наличии CONFIG_PERF_EVENTS=y (у нас включено в std-def, un-def, led-ws из того, что под рукой) присутствует уязвимость, для которой теперь доступен публичный эксплойт с получением локального рута: https://news.ycombinator.com/item?id=5703758 http://packetstormsecurity.com/files/121616/semtex.c Временный объезд до обновления ядра до исправленных сборок (см. https://bugzilla.redhat.com/show_bug.cgi?id=962792#c7): sysctl kernel.perf_event_paranoid=2 echo "kernel.perf_event_paranoid=2" >> /etc/sysctl.d/CVE-2013-2094.conf -- ---- WBR, Michael Shigorin ------ Linux.Kiev http://www.linux.kiev.ua/