В ядре Linux нашли серьезную уязвимость
Новая тема Написать ответ
# Ср Мар 09, 2022 3:43 pmIceberg Зарег.: 17.03.2010 ; Сообщ.: 12044Ответить с цитатой
В ядре Linux нашли серьезную уязвимость, которая позволяет перезаписывать любые файлы в системе

Исследователи компании CM4all обнаружили самую опасную уязвимость ядра Linux за последние годы (CVE-2022-0847). Dirty Pipe позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя.

Уязвимость можно использовать для выполнения разных действий, в том числе для интеграции вредоносного ПО, создания неавторизованных учетных записей, а также для модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.

Изначально исследователи работали над устранением проблемы, связанной с периодическим повреждением загружаемых по сети файлов на компьютере клиента под управлением Linux. В итоге они поняли, что повреждение файлов происходит из-за ошибки ядра Linux.



«Это настолько серьезно, насколько возможно для локальной уязвимости ядра. Как и в случае с Dirty Cow, не существует практически никакой возможности смягчить последствия уязвимости, и она затрагивает основные функции ядра Linux», — утверждает президент Open Source Security Брэд Шпенглер.

Уязвимость Dirty Pipe впервые появилась в ядре Linux 5.8, которое было выпущено в августе 2020 года. Она сохранялась до прошлого месяца, пока не вышло исправление в выпусках 5.16.11, 5.15.25 и 5.10.102. Его также включили в ядро, используемое в платформе Android. В настоящее время актуальными остаются несколько версий Android, и возможности отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe, нет.

Исследователи отмечают, что уязвимость Dirty Pipe «чрезвычайно серьезна, поскольку позволяет злоумышленнику временно или постоянно перезаписывать файлы в системе, которые он не должен иметь возможности изменять». По их словам, злоумышленники могут использовать ее для изменения поведения привилегированных процессов, получая возможность выполнения произвольного кода с расширенными системными привилегиями.

В 2016 году в ядре Linux обнаружили уязвимость, наблюдаемую при обработке подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг, неавторизованный локальный пользователь мог получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничиваться только чтением (read-only).

источник
# Ср Мар 09, 2022 10:34 pmNeovin Зарег.: 12.05.2014 ; Сообщ.: 2526Ответить с цитатой
удивительно, что до линя еще есть кому то какое-то дело )
# Ср Мар 09, 2022 11:29 pmKhan27 Зарег.: 21.04.2010 ; Сообщ.: 4069Ответить с цитатой
Neovin, так то большинство серверов на линкусе, если ты не в курсе
# Чт Мар 10, 2022 11:58 amIrbis Зарег.: 11.03.2010 ; Сообщ.: 3641Ответить с цитатой
Цитата:

В настоящее время актуальными остаются несколько версий Android, и возможности отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe, нет.



а как связаны андроид и линкус?
у андроида линукс ядро? я далек от этого
# Чт Мар 10, 2022 12:36 pmPolaris Зарег.: 23.03.2010 ; Сообщ.: 3653Ответить с цитатой
у винды думаю подобных багов куда больше
хотя наверное их фиксят оперативней
# Пт Мар 11, 2022 2:05 amАлизандр Зарег.: 06.04.2010 ; Сообщ.: 4647Ответить с цитатой
линь никогда не был идеалом
и дыры в нем - это норм
пофиксят и дальше поедут, чего раздувать панику
# Сб Мар 12, 2022 2:23 amЛик Зарег.: 03.07.2010 ; Сообщ.: 4501Ответить с цитатой
а кто-то из форумчан вообще юзает линкус плотно на постоянке?
Новая тема Написать ответ    ГЛАВНАЯ ~ НОВОСТИ ИНТЕРНЕТА
 
Любое использование материалов, размещенных на ArmadaBoard.com, без разрешения владельцев ArmadaBoard.com запрещено.