Уязвимость существует при обработке консольной раскладки клавиатуры. Раскладка, установленная локальным пользователем с помощью loadkeys, устанавливается на все виртуальные консоли и не восстанавливает значение по умолчанию после завершения сеанса пользователя. Злоумышленник может внедрить произвольные команды в определенную раскладку клавиатуры и выполнить их, когда целевой пользователь во время следующего сеанса, воспользуется клавишами для переключения раскладок Steps to Reproduce: 1. создаём файл key.txt с содержимым: keycode 63 = F70 F71 string F70 = "rm -rf / \n" string F71 = "Goodbye!" 2. $ loadkeys key.txt 3. выходим и заходим на соседней консоли под root нажимаем F5 4. идём в серверную и вешаемся на витой паре Actual Results: возможно привязать любую комманду к любой клавише на клавиатуре. Комманда будет выполнена из под пользователя, зашедшего после этого в консоль
Дополнительная информация по уязвимости: http://www.kernel.org/git/?p=linux/kernel/git/marcelo/linux-2.4.git;a=commitdiff;h=2afb6d8ea04e81a1547e8e51b7550a8fd69b9fce есть патч для ядра 2.4.31 исправлено в 2.6.14 http://www.linux.org.ru/jump-message.jsp?msgid=1137045&lastmod=1130746363771
так ведь?
По моему эту ошибку решили проигнорировать:(
Сергей, с тебя ответ.
Fixed by vsu@ few days ago in kernel-image-std-smp-2.4.26-alt13 kernel-image-std-up-2.4.26-alt13 kernel-image-vs-smp-2.4.26-alt13.1