Support us

В Linux нашли опасную брешь, которая 7 лет оставалась незамеченной

ИБ-специалисты компании Qualys обнаружили две серьёзные уязвимости в ядре Linux и системном менеджере systemd. Они позволяют через манипуляции с каталогами добиться root-прав, выполнить произвольный код и вызвать крах системы, пишет OpenNet.

Оставить комментарий
В Linux нашли опасную брешь, которая 7 лет оставалась незамеченной

ИБ-специалисты компании Qualys обнаружили две серьёзные уязвимости в ядре Linux и системном менеджере systemd. Они позволяют через манипуляции с каталогами добиться root-прав, выполнить произвольный код и вызвать крах системы, пишет OpenNet.

Исследователи сделали рабочие эксплойты для Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34 в конфигурации по умолчанию. Другие дистрибутивы не проверяли, но теоретически они тоже подвержены проблеме и атакам. Дыра затрагивает выпуски ядра начиная с 3.16, то есть с 2014 года.

Исходники эксплойтов опубликуют после повсеместного устранения проблемы — сейчас доступен лишь ограниченный в функциональности прототип, приводящий к краху системы. Исправление уязвимости принято в ядро 19 июля, соответствующие обновления пакетов уже готовы для Debian, Ubuntu, Fedora, RHEL, SUSE и Arch.

Для работы эксплойту требуется 5 Гб памяти. Он создаёт иерархию из около миллиона вложенных каталогов, чтобы размер файлового пути превысил 1 Гб.

На аналогичную уязвимость исследователи натолкнулись в systemd. Если через механизм FUSE смонтировать каталог c путём более 8 Мб, в управляющем процессе инициализации наступает исчерпание памяти стека и крах, который приводит систему в состояние «panic». Проблема проявляется начиная с версии 220 от апреля 2015 года. Она уже закрыта в основном репозитории systemd и указанных выше дистрибутивах.

Место солидарности беларусского ИТ-комьюнити

Далучайся!

Читайте также
Хуже Windows. Linux стала рекордсменом по росту числа вредоносов
Хуже Windows. Linux стала рекордсменом по росту числа вредоносов
Хуже Windows. Linux стала рекордсменом по росту числа вредоносов
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Хакеры начинают искать и атаковать уязвимости уже через 15 минут после публикации данных о них
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Уязвимость в процессорах Intel и AMD позволяет красть данные. Исправление сильно снижает производительность
Tesla можно взломать и угнать через Bluetooth
Tesla можно взломать и угнать через Bluetooth
Tesla можно взломать и угнать через Bluetooth

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.