The Linux Home Page at Linux Online

Ostaticが「Critical Linux Exploit In The Wild」の記事において、Linuxカーネルバージョン2.6.37から3.8.8までにセキュリティ脆弱性があることを指摘。一般ユーザでログインして、100行程度のC言語で記述されたソースコードをコンパイルしてビルドすることで、root権限で動作するbashを起動できると説明している。packet stormの「Linux PERF_EVENTS Local Root」に実験用のソースコードが掲載されている。

Red Hatはこの問題に関する説明や議論を「Bug 962792 - (CVE-2013-2094) CVE-2013-2094 kernel: perf_swevent_enabled array out-of-bound access」に掲載している。この問題は場合によっては甚大な影響をもたらす可能性があるため、該当する場合には情報提供に注力しておきたい。

この脆弱性を利用するコードは2010年には公開されていたと説明があり、2013年に再びアップデートされたとしており、数年間に渡って対処されていなかったことを危惧している。またOstaticの記事では最後に、FreeBSDのコンパートメント技術であるJailを引き合いに出し、*BSD系はこの手の攻撃に対して免疫があることや、実行環境をすべてかなり制限されたJailのような環境の内部で実行するようにすることが、ほとんどすべての環境にとって好ましいのかもしれないと指摘している。