Уязвимость Linux раскрывает содержимое памяти ядра

29 апрель, 2021 - 13:40

В эту среду исследователи из группы Cisco Talos обнародовали сведения об уязвимости, «которая может позволить злоумышленнику просматривать память стека ядра».  

Уязвимость, получившая идентификатор CVE-2020-28588, была обнаружена в функциях proc/pid/syscall 32-разрядных устройств ARM, работающих в Azure Sphere.

Используя её, хакеры могут прочитать ОС-файл /syscall через систему Proc, связывающую между собой структуры данных ядра Linux. Команды для вывода 24 байтов в неинициализированной стековой памяти приводят к обходу защиты рандомизацией адресного пространства ядра (KASLR).

Поскольку считывается законный файл системы Linux, такую атаку, во заявлению исследователей «невозможно обнаружить в сети удалённо».

«При правильном использовании атакующий может использовать эту утечку информации для успешной экспуатации других незакрытых уязвимостей Linux», – добавила Cisco.

 Опасность такой атаки актуальна для версий ядра Linux 5.10-rc4, 5.4.66 и 5.9.8. Соответствующий патч был добавлен 3 декабря, и пользователям настоятельно рекомендуется обновить свои сборки до более поздних версий.

Ещё один инцидент с безопасностью Linux, получивший известность в этом месяце, связан с попыткой разработчиков из Университета Миннесоты (UMN) загрузить в проект ядра коммиты со специально заложенными в них уязвимостями.

То, что это делалось в рамках подготовки статьи «О возможности скрытого внедрения уязвимостей в ПО с открытым исходным кодом через лицемерные коммиты», не было посчитано уважительной причиной, и организация Linux Foundation отстранила сотрудников UMN от участия в дальнейшей работе над ядром Linux. Статья, заявленная на 42-й Симпозиум IEEE по безопасности и приватности, была в итоге отозвана.