FreeBSD: локальное повышение привилегий через execve() — патчим, пока не поздно

Уязвимость в execve() позволяет обычному пользователю стать root'ом. Снова патчим FreeBSD, сэр.
FreeBSD выпустила экстренное обновление безопасности, закрывающее дыру в системном вызове execve(). Если кратко: злоумышленник с локальным доступом может повысить привилегии до root. Звучит как сценарий из фильма ужасов для системного администратора, правда?
Суть проблемы: ошибка в обработке аргументов execve() позволяет обойти проверки безопасности и выполнить код с повышенными правами. Разработчики FreeBSD уже выпустили патч, но, как обычно, ответственность за установку ложится на админов. Если вы всё ещё откладываете обновление — самое время вспомнить, что "кто не пашет, тот не ест" (с) безопасность.
Что делать?
- Немедленно обновить систему до последней версии или применить патч из advisory.
- Проверить, не скомпрометирована ли уже система — логи, необычная активность процессов.
- Вспомнить, что локальные уязвимости — это не повод расслабляться: "внутренний" враг может быть опаснее внешнего.
Комментарий студии METABYTE: Уязвимости в системных вызовах — это как забыть закрыть дверь в серверную: вроде бы всё под контролем, но кто-то уже может копаться в проводах. Мы всегда советуем клиентам настраивать автоматическое обновление безопасности и не надеяться на авось. А то потом придётся объяснять заказчику, почему сайт лежит, а root — не вы.