Уязвимость в Reliable Datagram Sockets

В реализации поддержки сетевого протокола RDS обнаружена уязвимость, позволяющая локальному злоумышленнику выполнить код с повышенными привилегиями через отправку специально оформленного запроса к RDS-сокету. Наличие уязвимости подтверждено в Linux-ядрах с 2.6.30 по 2.6.36-rc8, собранных с включенной опцией CONFIG_RDS. Большинство Linux-дистрибутивов подвержены уязвимости, так как поддержка RDS включена в виде модуля (проверить можно командой "cat /boot/config-2.6.3* |grep CONFIG_RDS"). Опасность уязвимости усугубляется наличием эксплоита в открытом доступе. Исправление пока доступно только в виде патча к Linux-ядру, а также в качестве временной меры защиты, рекомендуется запретить автоматическую загрузку RDS-модуля:
echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds

©  Root.UA