>commit 8811930dc74a503415b35c4a79d14fb0b408a361 >Date: Fri Feb 8 08:49:14 2008 -0800 > > splice: missing user pointer access verification > > vmsplice_to_user() must always check the user pointer and length > with access_ok() before copying. Likewise, for the slow path of > copy_from_user_mmap_sem() we need to check that we may read from > the user region.
by
Anonymous Coward
on 2008年02月11日 12時10分
(#1294960)
そのfixじゃ直ってなかった [iu.edu]みたいです。 >It appears that the initial patch checked the input to vmsplice_to_user, >but the exploit used vmsplice_to_pipe which remained open to the attack.
カーネルのリリース日 (スコア:5, 参考になる)
昨年……じゃないや一昨年の2006年6月17日ですね。(いまだに2007年脳)
2.6.24.1は今年の2月8日(ってまだ3日前か)にリリースされた最新版。
で、The Linux Kernel Archives [kernel.org]を見ると2.6.25 RC版が出ている模様。
参考:2.6.25 RC版のChangelog [kernel.org]
これには本件の修正も含まれているようです。
以下にChangelogから該当部分と思われる部分を、メールアドレス等の行は削除して引用。
>commit 8811930dc74a503415b35c4a79d14fb0b408a361
>Date: Fri Feb 8 08:49:14 2008 -0800
>
> splice: missing user pointer access verification
>
> vmsplice_to_user() must always check the user pointer and length
> with access_ok() before copying. Likewise, for the slow path of
> copy_from_user_mmap_sem() we need to check that we may read from
> the user region.
Re:カーネルのリリース日 (スコア:2, 興味深い)
ローカルだから比較的マシだとはいえ結構強烈な穴だなぁ・・・
第三者からコンテンツ、特に実行可能な物を受け付けるホスティング屋さんには頭の痛い話な気がします。
で、もしかして例のLinux+Apacheワーム [srad.jp]ってこの穴を利用されたとか?
Re: (スコア:0)
Re:カーネルのリリース日 (スコア:2, 参考になる)
>It appears that the initial patch checked the input to vmsplice_to_user,
>but the exploit used vmsplice_to_pipe which remained open to the attack.
追加の修正パッチも流れてるのでもうすぐでしょう。
Re:カーネルのリリース日 (スコア:1, 参考になる)
出た [kernel.org]みたい。
Re: (スコア:0)
$ w3m -dump_head http://www.jp.kernel.org/pub/Linux/linux/kernel/v2.6/linux-2.6.24.2.tar.bz2 [kernel.org]
HTTP/1.1 200 OK
Date: Mon, 11 Feb 2008 08:58:13 GMT
Server: Apache/2.2.2 (FreeBSD)
Last-Modified: Mon, 11 Feb 2008 06:13:58 GMT
ETag: "c9f2e21-2c91f75-d86cb580"
Accept-Ranges: bytes
Content-Length: 46735221
Connection: close
Content-Type: app