`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Дыра в безопасности ядра Linux позволяет любому получить root-привилегии

+11
голос
Дыра в безопасности ядра Linux позволяет любому получить root-привилегии

Команда Qualys Research обнаружила в файловой системе ядра Linux уязвимость преобразования типа size_t в int, которая была названа Sequoia и получила обозначение CVE-2021-33909. Её можно использовать для получения корневых привилегий в большинстве дистрибутивов Linux, сконфигурированных по умолчанию.

Интерфейс seq_file ядра Linux создает виртуальные файлы, содержащие последовательности записей. Каждая запись должна помещаться в буфер seq_file. Если ей не хватает места, буфер просто увеличивается вдвое. Проблема возникает из-за того, что эта переменная size_t также передается функциям, аргумент размера которых является 32-битным целым числом со знаком, а не size_t. И хотя это очень большое значение, его вполне реально можно превысить.

Как поясняет Бхарат Джоги (Bharat Jogi), старший менеджер Qualys по уязвимостям и сигнатурам, если непривилегированный локальный злоумышленник создает, монтирует и удаляет глубокую структуру каталогов, общая длина пути которой превышает 1 ГБ, то «с помощью ряда других манёвров» он может писать вне выделенных пределов памяти.

Этим он может повредить данные, вывести систему из строя или, что хуже всего, заставить её выполнять неавторизованный код. Известно множество способов использовать переполнение буфера памяти, чтобы стать root-пользователем и получить контроль над компьютером.

Группа безопасности Qualys разработала эксплойт, который затем успешно применила для получения полных root-привилегий в конфигурациях по умолчанию Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 и Fedora 34.

Эта проблема актуальна и опасна для любой системы с ядром Linux от 3.16 до 5.13.4, однако хорошей новостью является то, что 20 июля был выпущен патч ядра для Sequoia. Это исправление теперь доступно и в большинстве дистрибутивов Linux.

Хотя эксперты называют несколько обходных путей, снижающих риск злонамеренной эксплуатации Sequoia, они подчёркивают, что гарантированно предотвратить взлом через эту уязвимость можно только установив обновление ядра.

Вы можете подписаться на нашу страницу в LinkedIn!

+11
голос

Напечатать Отправить другу

Читайте также

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT