Potężny błąd w Linux. Znalazcy udostępniają też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu prawa roota.


https://copy.fail/


Występuje od 2017 roku w jądrze i wystarczy jeden prosty skrypt aby przejąć maszynę. Lokalnie, nie zdalnie. Druga opcja też jest możliwa jak się wie jak to zrobić. W ubuntu 24.04 czy też popularnym tutaj mincie wchodzi jak w masło.

Wyobraźcie sobie co się będzie działo na serwerach #hosting gdzie większość ma wywalone na aktualizacje.

Opis niebezpiecznika z szybką łatą: https://niebezpiecznik.pl/post/copyfail-linux-exploit/


#linux #cyberbezpieczenstwo

Komentarze (22)

@Roark póki nie będą żadne rozbudowane exploity. Ciekawe czy ladmini różnych usług współdzielonych ogarną, chociaż wątpie. Ludzie mają wywalone na aktualizacje systemu.

@30ohm Można zainstalować do 3.12, oczywiście. Po prostu od postawienia go nie było takiej potrzeby. Jak mówiłem, malutki hosting. A exploit nie działa z braku 'splice' poniżej 3.10.

@Thereforee ja tak sprawdzam maszyny na arm i też nie działa, bo exploit jest tylko pod x86 xD Już udostępnili pod arm

@30ohm - jak jądro to nie tylko Ubuntu czy Mint ale jak źródło podane przez Ciebie podaje:

Praktycznie każdy Linuks wydany po 2017 roku jest podatny.

@koszotorobur owszem, tylko np. redhat już załatał z tydzień temu. Debian tylko stabilny z jądrem 6.12 podatny, z popularnych tylko ubuntu poniżej 26.04 i bazujące na nim nie mają poprawek.

@Ragnarokk tylko to dotyczy każdego linux, jak się udzielałem jeszcze dawno temu po forach, to duża część miała z tym problem że szukała informacji po polsku. Angielski był nie do przeskoczenia. Po prostu nie wiem po co ten system instalowali, gdzie używanie nawet tłumacza google ich przewyższało. Znam przypadki ludzi obecnie 80+ gdzie już 20 lat temu używali ten system i jakoś problemu z tłumaczeniem sobie rzeczy nie mieli. Teraz są zachwyceni że jest chatgpt czy gemini.

Zaloguj się aby komentować