SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

Баг в Linux допускает частичную эскалацию привилегий

07 декабря 2018 г., пятница, 16:29

Ошибка в популярном наборе инструментов позволяет пользователю с низким уровнем прав выполнять системные команды.

Опасная уязвимость в одной из библиотек в составе разных сборок Linux позволяет злоумышленнику с низкими привилегиями выполнять системные команды. Баг обнаружен в наборе программ Polkit, который предназначен для гибкой настройки разрешений на уровне исполняемых процессов. Представители компании Red Hat, выпускающей одноименную ОС, пока не разработали патч для устранения проблемы, а ограничились выпуском рекомендаций по безопасности.

По словам ИБ-специалистов, проблема кроется в неправильной работе системы авторизации. Пользователь, вошедший в систему с уникальным идентификатором (UID), превышающим число 2147483646, получает возможность выполнять системные команды вне зависимости от доступного ему набора прав. Пороговый номер UID определяется константой INT_MAX, описывающей максимальное значение, которое может принимать целочисленная переменная.

Проблема обнаружена в Polkit версии 0.115, который входит в состав Ubuntu, Red Hat, Debian и других популярных сборок Linux. Уязвимость зарегистрирована как CVE-2018-19788 и пока не имеет заплатки. Специалисты Red Hat предложили администраторам ограничить регистрацию пользователей с UID, превышающим INT_MAX, а также не допускать создания отрицательных значений идентификаторов. PoC-код, демонстрирующий эксплуатацию бага, уже выложен на GitHub.

В этом году в Linux были обнаружены две серьезные уязвимости, позволяющие вызвать отказ в обслуживании или полностью загрузить центральный процессор. В августе 2018-го исследователи сообщили о проблеме SegmentSmack, которая связана с неправильной обработкой входящих пакетов, содержащих функции tcp_collapse_ofo_queue() и tcp_prune_ofo_queue(). Как оказалось, интенсивная передача на хост подобных запросов может вызвать полную неработоспособность атакуемого устройства.

Второй баг был найден неделю спустя и приводил к существенному замедлению работы компьютера жертвы. Уязвимость, получившая название FragmentSmack, допускала полную загрузку процессора задачей сборки фрагментированных пакетов. Обе бреши затронули широкий спектр коммуникационного оборудования и IoT-устройств с прошивками на основе Linux.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.068
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.