SOS :: Security Operation Space
11 декабря, вторник, 00:00
|
Hot News:

Баг в Linux допускает частичную эскалацию привилегий

07 декабря 2018 г., пятница, 16:29

Ошибка в популярном наборе инструментов позволяет пользователю с низким уровнем прав выполнять системные команды.

Опасная уязвимость в одной из библиотек в составе разных сборок Linux позволяет злоумышленнику с низкими привилегиями выполнять системные команды. Баг обнаружен в наборе программ Polkit, который предназначен для гибкой настройки разрешений на уровне исполняемых процессов. Представители компании Red Hat, выпускающей одноименную ОС, пока не разработали патч для устранения проблемы, а ограничились выпуском рекомендаций по безопасности.

По словам ИБ-специалистов, проблема кроется в неправильной работе системы авторизации. Пользователь, вошедший в систему с уникальным идентификатором (UID), превышающим число 2147483646, получает возможность выполнять системные команды вне зависимости от доступного ему набора прав. Пороговый номер UID определяется константой INT_MAX, описывающей максимальное значение, которое может принимать целочисленная переменная.

Проблема обнаружена в Polkit версии 0.115, который входит в состав Ubuntu, Red Hat, Debian и других популярных сборок Linux. Уязвимость зарегистрирована как CVE-2018-19788 и пока не имеет заплатки. Специалисты Red Hat предложили администраторам ограничить регистрацию пользователей с UID, превышающим INT_MAX, а также не допускать создания отрицательных значений идентификаторов. PoC-код, демонстрирующий эксплуатацию бага, уже выложен на GitHub.

В этом году в Linux были обнаружены две серьезные уязвимости, позволяющие вызвать отказ в обслуживании или полностью загрузить центральный процессор. В августе 2018-го исследователи сообщили о проблеме SegmentSmack, которая связана с неправильной обработкой входящих пакетов, содержащих функции tcp_collapse_ofo_queue() и tcp_prune_ofo_queue(). Как оказалось, интенсивная передача на хост подобных запросов может вызвать полную неработоспособность атакуемого устройства.

Второй баг был найден неделю спустя и приводил к существенному замедлению работы компьютера жертвы. Уязвимость, получившая название FragmentSmack, допускала полную загрузку процессора задачей сборки фрагментированных пакетов. Обе бреши затронули широкий спектр коммуникационного оборудования и IoT-устройств с прошивками на основе Linux.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
10:15
09:15
09:15
09:15
08:15
07:15
06:15
06:15
05:20
18:15
17:15
16:27
14:25
14:15
14:15
14:01
12:15
11:15


© 2013—2018 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.169
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.