Серия уязвимостей в ядре OpenBSD

15 июля 2016 года

Разработчики системы Triforce (Архивная копия от 24 марта 2020 на Wayback Machine), созданной для fuzzing-тестировния системных вызовов ядра Linux, адаптировали свой инструмент для других систем и провели проверку ядра OpenBSD. В результате проверки в ядре OpenBSD было выявлено пять уязвимостей, которые могут использоваться для инициирования отказа в обслуживании через вызов краха ядра после определённых манипуляций со стороны непривилегированного пользователя. Ещё две проблемы могут эксплуатироваться пользователями, которым предоставлено право монтирования накопителей.

Проблемы присутствуют в системных вызовах mmap, kevent, __thrsleep, __thrsigdivert и getdents, а также в реализации файловой системы tmpfs и коде отмонтирования ФС. Для всех уязвимостей подготовлены рабочие прототипы эксплоитов. Анализ наличия других векторов атаки, способных привести к выполнению кода на уровне ядра, для данных уязвимстей не проводился. Проблемы уже оперативно устранены в кодовой базе OpenBSD.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Серия уязвимостей в ядре OpenBSD», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.