В ядре Linux обнаружена критическая уязвимость (CVE-2014-4943), позволяющая поднять свои привилегии в системе. Уязвима только подсистема PPP, работающая совместно с L2TP (собирается при включённом параметре CONFIG_PPPOL2TP). Уязвимости подвержены все ядра, начиная с 2.6.32. Возможно, другие версии ядра также уязвимы.Если pppol2tp собран в виде модуля ядра, можно обезопасить себя, добавив в /etc/modprobe.conf:alias pppox-proto-1 off
blacklist l2tp_ppp
В таком случае уязвимость можно проэксплуатировать только от учетной записи root.RHEL 5 не подвержен уязвимости. Для RHEL 6 проблема актуальна, но только при условии, что администратор явно загрузил модуль ядра pppol2tp. Инструкции по устранению уязвимости можно найти [ здесь ](
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-4943 ) .В апстриме уже [ исправлено ](
https://git.kernel.org/linus/3cf521f7dc87c031617fd47e4b7aa2593c2f3daf ) .Уязвимость исправлена, по всей видимости, в Ubuntu, о других дистрибутивах информации нет. О наличии рабочих эксплоитов пока неизвестно. <a class=tag rel=tag href="/tag/linux%20kernel">linux kernel</a>, <a class=tag rel=tag href="/tag/opensource">opensource</a>, <a class=tag rel=tag href="/tag/%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C">безопасность</a>, <a class=tag rel=tag href="/tag/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8">уязвимости</a><img src="
http://feeds.feedburner.com/~r/org/LOR/~4/ZZGNtVQsin0" height="1" width="1"/>
Ссылка:
http://feedproxy.google.com/~r/org/LOR/~3/ZZGNtVQsin0/10680748