Новости CVE-2024-1086: ошибка «оголяет» популярные дистрибутивы Linux

NewsMaker

I'm just a script
Премиум
9,444
18
8 Ноя 2022
Не обновили Linux – потеряли компьютер.


t08l7vtdibtm9shgrmietccg6kub7eb2.jpg


Исследователь безопасности Notselwyn обнаружил в Linux новую уязвимость, которая позволяет получить права root. Ошибка затрагивает версии ядра Linux с 5.14 по 6.6.14.

Уязвимость Для просмотра ссылки Войди или Зарегистрируйся (оценка CVSS: 7.8) касается многих популярных дистрибутивов, включая Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся Ошибка, связанная с двойным освобождением памяти ( double-free ) в компоненте netfilter ядра Linux через nf_tables, может привести ко сбою системы или выполнению произвольного кода. Разработчики ядра Linux Для просмотра ссылки Войди или Зарегистрируйся для устранения уязвимости в конце января, и с тех пор обновления распространяются среди пользователей.

Исследователь безопасности Notselwyn поделился Для просмотра ссылки Войди или Зарегистрируйся об ошибке, утверждая, что эксплойт имеет успех в 99,4% случаев на ядре версии 6.4.16. Notselwyn выразил особую радость от разработки проекта, подчеркнув волнение от первого получения прав администратора с использованием обнаруженной уязвимости.

Недостаток позволяет использовать ошибку двойного освобождения в функции nft_verdict_init(), что может привести к аварийному завершению работы системы или выполнению произвольного кода. Атака требует, чтобы в системе была включена опция не привилегированных пространств имён пользователя для доступа к nf_tables, что является настройкой по умолчанию во многих дистрибутивах.

Техника эксплойта, получившая название Для просмотра ссылки Войди или Зарегистрируйся позволяет атакующему без ограничений читать и записывать во все страницы памяти системы, предоставляя полный контроль над уязвимым компьютером. Метод основан на выделении одинакового адреса ядра для Page Upper Directory (PUD) и Page Middle Directory (PMD) с использованием уязвимости двойного освобождения.

Исследователь поделился Для просмотра ссылки Войди или Зарегистрируйся запуск которого описан как «тривиальный». Другими словами, после перезаписи переменной modprobe_path ядра, эксплойт запускает оболочку с правами root, оставляя систему полностью под контролем атакующего.
 
Источник новости
www.securitylab.ru

Похожие темы