Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Ошибка в популярном наборе инструментов позволяет пользователю с низким уровнем прав выполнять системные команды.
Опасная уязвимость в одной из библиотек в составе разных сборок Linux позволяет злоумышленнику с низкими привилегиями выполнять системные команды. Баг обнаружен в наборе программ Polkit, который предназначен для гибкой настройки разрешений на уровне исполняемых процессов. Представители компании Red Hat, выпускающей одноименную ОС, пока не разработали патч для устранения проблемы, а ограничились выпуском рекомендаций по безопасности.
По словам ИБ-специалистов, проблема кроется в неправильной работе системы авторизации. Пользователь, вошедший в систему с уникальным идентификатором (UID), превышающим число 2147483646, получает возможность выполнять системные команды вне зависимости от доступного ему набора прав. Пороговый номер UID определяется константой INT_MAX, описывающей максимальное значение, которое может принимать целочисленная переменная.
Проблема обнаружена в Polkit версии 0.115, который входит в состав Ubuntu, Red Hat, Debian и других популярных сборок Linux. Уязвимость зарегистрирована как CVE-2018-19788 и пока не имеет заплатки. Специалисты Red Hat предложили администраторам ограничить регистрацию пользователей с UID, превышающим INT_MAX, а также не допускать создания отрицательных значений идентификаторов. PoC-код, демонстрирующий эксплуатацию бага, уже выложен на GitHub.
В этом году в Linux были обнаружены две серьезные уязвимости, позволяющие вызвать отказ в обслуживании или полностью загрузить центральный процессор. В августе 2018-го исследователи сообщили о проблеме SegmentSmack, которая связана с неправильной обработкой входящих пакетов, содержащих функции tcp_collapse_ofo_queue() и tcp_prune_ofo_queue(). Как оказалось, интенсивная передача на хост подобных запросов может вызвать полную неработоспособность атакуемого устройства.
Второй баг был найден неделю спустя и приводил к существенному замедлению работы компьютера жертвы. Уязвимость, получившая название FragmentSmack, допускала полную загрузку процессора задачей сборки фрагментированных пакетов. Обе бреши затронули широкий спектр коммуникационного оборудования и IoT-устройств с прошивками на основе Linux.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |