loading

Prodhosting je agencija za prodaju shared, reseller, cloud VPS i dedicadet hosting paketa, registraciju domaćih i međunarodnih ekstenzija domena, izradu sajtova Android iOS i Widows aplikacija

Kontakt
seozie-img
Poslednjih dana mnogo se pise o ovom bezbednosnom propustu na Linux platformi, te cu iskoristiti priliku da i ovde napisem par reci o tome. Ko se dugo bavi Linux-om zna da je jos 2001 godine tim koji radi sa Linus Torvaldsom (ko ne zna kreatorom Linux-a) prijavio ovaj propust, medjutim odustalo se od radjenja patch-a zbog drugih problema koji su nastali. “This is an ancient bug that was actually attempted to be fixed once (badly) by me 11 years ago in commit 4ceb5db9757a (“Fix get_user_pages() race for write access”) but that was then undone due to problems on s390 by commit f33ea7f404e5 (“fix get_user_pages bug”)”, Torvalds wrote. Ovaj exploit radi tako sto pise u /proc/self/mem fajl. Iskusni administratori sistema su i pre ove objave i dizanja prasine jednostavno stavljali chattr +i (lockovali) fajl, ili stavljali fajl u read-only mode sto je bio de-facto fix. S’obzirom da se na nasim sistemima iskljucivo koriste RHEL verzije cekali smo update od Red Hat tim-a kako bi se izvrsio update kernel-a, a po preporuci Red Hat programera https://bugzilla.redhat.com/show_bug.cgi?id=1384344#c13 ovde. Nazalost, server mora biti restartovan, tako da update cemo raditi preko noci vikenda koji nam predstoji kako bi se i ovaj stari propust zakrpio. Zahvaljujem na razumevanju, Nemanja – ProdHostingNET System Administrator