АРМАДА
В ядре Linux нашли серьезную уязвимость
Новая тема Написать ответ

Iceberg
V.I.P.
Зарегистрирован: 17.03.2010
Сообщений: 12044
Обратиться по нику
# Добавлено:Ср Мар 09, 2022 3:43 pmДобавить в избранноеОтветить с цитатой
В ядре Linux нашли серьезную уязвимость, которая позволяет перезаписывать любые файлы в системе

Исследователи компании CM4all обнаружили самую опасную уязвимость ядра Linux за последние годы (CVE-2022-0847). Dirty Pipe позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя.

Уязвимость можно использовать для выполнения разных действий, в том числе для интеграции вредоносного ПО, создания неавторизованных учетных записей, а также для модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.

Изначально исследователи работали над устранением проблемы, связанной с периодическим повреждением загружаемых по сети файлов на компьютере клиента под управлением Linux. В итоге они поняли, что повреждение файлов происходит из-за ошибки ядра Linux.



«Это настолько серьезно, насколько возможно для локальной уязвимости ядра. Как и в случае с Dirty Cow, не существует практически никакой возможности смягчить последствия уязвимости, и она затрагивает основные функции ядра Linux», — утверждает президент Open Source Security Брэд Шпенглер.

Уязвимость Dirty Pipe впервые появилась в ядре Linux 5.8, которое было выпущено в августе 2020 года. Она сохранялась до прошлого месяца, пока не вышло исправление в выпусках 5.16.11, 5.15.25 и 5.10.102. Его также включили в ядро, используемое в платформе Android. В настоящее время актуальными остаются несколько версий Android, и возможности отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe, нет.

Исследователи отмечают, что уязвимость Dirty Pipe «чрезвычайно серьезна, поскольку позволяет злоумышленнику временно или постоянно перезаписывать файлы в системе, которые он не должен иметь возможности изменять». По их словам, злоумышленники могут использовать ее для изменения поведения привилегированных процессов, получая возможность выполнения произвольного кода с расширенными системными привилегиями.

В 2016 году в ядре Linux обнаружили уязвимость, наблюдаемую при обработке подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг, неавторизованный локальный пользователь мог получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничиваться только чтением (read-only).

источник

Neovin
V.I.P.
Зарегистрирован: 12.05.2014
Сообщений: 2526
Обратиться по нику
# Добавлено:Ср Мар 09, 2022 10:34 pmОтветить с цитатой
удивительно, что до линя еще есть кому то какое-то дело )

Khan27
V.I.P.
Зарегистрирован: 21.04.2010
Сообщений: 4069
Обратиться по нику
# Добавлено:Ср Мар 09, 2022 11:29 pmОтветить с цитатой
Neovin, так то большинство серверов на линкусе, если ты не в курсе

Irbis
V.I.P.
Зарегистрирован: 11.03.2010
Сообщений: 3641
Обратиться по нику
# Добавлено:Чт Мар 10, 2022 11:58 amОтветить с цитатой
Цитата:

В настоящее время актуальными остаются несколько версий Android, и возможности отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe, нет.



а как связаны андроид и линкус?
у андроида линукс ядро? я далек от этого

Polaris
V.I.P.
Зарегистрирован: 23.03.2010
Сообщений: 3653
Обратиться по нику
# Добавлено:Чт Мар 10, 2022 12:36 pmОтветить с цитатой
у винды думаю подобных багов куда больше
хотя наверное их фиксят оперативней

Ализандр
V.I.P.
Зарегистрирован: 06.04.2010
Сообщений: 4647
Обратиться по нику
# Добавлено:Пт Мар 11, 2022 2:05 amОтветить с цитатой
линь никогда не был идеалом
и дыры в нем - это норм
пофиксят и дальше поедут, чего раздувать панику

Лик
V.I.P.
Зарегистрирован: 03.07.2010
Сообщений: 4501
Обратиться по нику
# Добавлено:Сб Мар 12, 2022 2:23 amОтветить с цитатой
а кто-то из форумчан вообще юзает линкус плотно на постоянке?
Новая тема Написать ответ    ГЛАВНАЯ ~ НОВОСТИ ИНТЕРНЕТА

Перейти:  





Генеральный спонсор



Партнеры