http://www.gcd.org/blog/2010/12/682/
「write /proc/sys/kernel/modules_disabled 1」 を実行することにより、 それ以降カーネルモジュールをロード (insmod) することが禁止される。 すなわちカーネル空間へ侵入することが格段に難しくなる。 OS に脆弱性が無ければ (そんなことはまず無いが) カーネル空間への侵入は不可能と言ってもいい。
ところが既にデーモン類の起動命令 「class_start default」 は発行してしまった。 後は野となれ山となれ、 一斉に走り出したデーモン類において任意のコードが実行可能であれば、 insmod が禁止される前に、 そのデーモンに任意のモジュールを insmod させてカーネル空間への侵入が果たせてしまう。
素敵〜
http://slashdot.jp/idle/comments.pl?sid=515873&cid=1869219
社内規定なのでしょうか、プログラムソースに変更を加えた場合は日付と氏名をコメント記載するようで、
auの携帯IS01がhackされまくっている流れで、セキュリティの穴があるソースと、やっちまった人のコメントが晒しものに・・・。
素敵すぎる。