|
|
Iceberg V.I.P. |
Зарегистрирован: 17.03.2010
Сообщений: 12044
|
Обратиться по нику
|
Iceberg |
Ответить с цитатой | | |
|
В ядре Linux нашли серьезную уязвимость, которая позволяет перезаписывать любые файлы в системе
Исследователи компании CM4all обнаружили самую опасную уязвимость ядра Linux за последние годы (CVE-2022-0847). Dirty Pipe позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя.
Уязвимость можно использовать для выполнения разных действий, в том числе для интеграции вредоносного ПО, создания неавторизованных учетных записей, а также для модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.
Изначально исследователи работали над устранением проблемы, связанной с периодическим повреждением загружаемых по сети файлов на компьютере клиента под управлением Linux. В итоге они поняли, что повреждение файлов происходит из-за ошибки ядра Linux.
«Это настолько серьезно, насколько возможно для локальной уязвимости ядра. Как и в случае с Dirty Cow, не существует практически никакой возможности смягчить последствия уязвимости, и она затрагивает основные функции ядра Linux», — утверждает президент Open Source Security Брэд Шпенглер.
Уязвимость Dirty Pipe впервые появилась в ядре Linux 5.8, которое было выпущено в августе 2020 года. Она сохранялась до прошлого месяца, пока не вышло исправление в выпусках 5.16.11, 5.15.25 и 5.10.102. Его также включили в ядро, используемое в платформе Android. В настоящее время актуальными остаются несколько версий Android, и возможности отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe, нет.
Исследователи отмечают, что уязвимость Dirty Pipe «чрезвычайно серьезна, поскольку позволяет злоумышленнику временно или постоянно перезаписывать файлы в системе, которые он не должен иметь возможности изменять». По их словам, злоумышленники могут использовать ее для изменения поведения привилегированных процессов, получая возможность выполнения произвольного кода с расширенными системными привилегиями.
В 2016 году в ядре Linux обнаружили уязвимость, наблюдаемую при обработке подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг, неавторизованный локальный пользователь мог получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничиваться только чтением (read-only).
источник |
|
|
|
|
|
|
Neovin V.I.P. |
Зарегистрирован: 12.05.2014
Сообщений: 2526
|
Обратиться по нику
|
|
|
|
Khan27 V.I.P. |
Зарегистрирован: 21.04.2010
Сообщений: 4069
|
Обратиться по нику
|
Khan27 |
Ответить с цитатой | | |
|
Neovin, так то большинство серверов на линкусе, если ты не в курсе |
|
|
|
|
|
|
Irbis V.I.P. |
Зарегистрирован: 11.03.2010
Сообщений: 3641
|
Обратиться по нику
|
Irbis |
Ответить с цитатой | | |
|
Цитата: |
В настоящее время актуальными остаются несколько версий Android, и возможности отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe, нет.
|
а как связаны андроид и линкус?
у андроида линукс ядро? я далек от этого |
|
|
|
|
|
|
Polaris V.I.P. |
Зарегистрирован: 23.03.2010
Сообщений: 3653
|
Обратиться по нику
|
Polaris |
Ответить с цитатой | | |
|
у винды думаю подобных багов куда больше
хотя наверное их фиксят оперативней |
|
|
|
|
|
|
Ализандр V.I.P. |
Зарегистрирован: 06.04.2010
Сообщений: 4647
|
Обратиться по нику
|
Ализандр |
Ответить с цитатой | | |
|
линь никогда не был идеалом
и дыры в нем - это норм
пофиксят и дальше поедут, чего раздувать панику |
|
|
|
|
|
|
Лик V.I.P. |
Зарегистрирован: 03.07.2010
Сообщений: 4501
|
Обратиться по нику
|
|
|
|
|
|
Партнеры
|