Исправление ожидается в ближайшие дни, не стоит медлить с защитой своей системы.
Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter , позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над системой.
Уязвимость отслеживается под идентификатором Для просмотра ссылки Войдиили Зарегистрируйся и связана с тем, что Netfilter nf_tables принимает недействительные обновления своей конфигурации, что позволяет в определённых ситуациях использовать неверные запросы для нарушения внутреннего состояния подсистемы.
Netfilter — это фреймворк для фильтрации пакетов и трансляции сетевых адресов ( NAT ), встроенный в ядро Linux и управляемый через утилиты, такие как IPtables и UFW .
Согласно сообщению, Для просмотра ссылки Войдиили Зарегистрируйся пару дней назад на Openwall , нарушение внутреннего состояния системы приводит к уязвимости типа Use-After-Free , которая может быть использована для выполнения произвольных чтений и записей в памяти ядра.
Уязвимость затрагивает несколько версий ядра Linux, включая текущую стабильную версию v6.3.1. Однако для эксплуатации уязвимости необходимо сначала получить локальный доступ к устройству Linux.
Патрик Сондей и Петр Крысюк, исследователи безопасности, сообщившие о данной уязвимости, также успели создать PoC - эксплойт для демонстрации эксплуатации Для просмотра ссылки Войдиили Зарегистрируйся и намерены опубликовать его 15 мая, вместе с полными деталями о техниках его эксплуатации.
Разумеется, специалисты сразу же поделились своим эксплойтом с командой разработки ядра Linux, чтобы помочь им разработать исправление. Они также включили ссылку на подробное описание используемых техник эксплуатации и исходный код PoC.
Между тем, в исходный код ядра Linux уже был внесён коммит, который должен решить проблему. Его автором стал инженер Пабло Нейра Аюсо. Он представил две функции, которые управляют жизненным циклом анонимных наборов в подсистеме Netfilter nf_tables.
Путём правильного управления активацией и деактивацией анонимных наборов и предотвращения дальнейших обновлений этот исправление предотвращает нарушение памяти и возможность атакующих использовать уязвимость Use-After-Free для повышения своих привилегий.
Приятно наблюдать такую оперативную и слаженную работу IT-специалистов. С большой вероятностью можно утверждать, что к моменту публикации эксплойта 15 мая, уязвимость ядра уже будет устранена.
Исследователи безопасности обнаружили новый уязвимый элемент ядра Linux NetFilter , позволяющий локальным пользователям без привилегий повышать свои права до уровня root и получать полный контроль над системой.
Уязвимость отслеживается под идентификатором Для просмотра ссылки Войди
Netfilter — это фреймворк для фильтрации пакетов и трансляции сетевых адресов ( NAT ), встроенный в ядро Linux и управляемый через утилиты, такие как IPtables и UFW .
Согласно сообщению, Для просмотра ссылки Войди
Уязвимость затрагивает несколько версий ядра Linux, включая текущую стабильную версию v6.3.1. Однако для эксплуатации уязвимости необходимо сначала получить локальный доступ к устройству Linux.
Патрик Сондей и Петр Крысюк, исследователи безопасности, сообщившие о данной уязвимости, также успели создать PoC - эксплойт для демонстрации эксплуатации Для просмотра ссылки Войди
Разумеется, специалисты сразу же поделились своим эксплойтом с командой разработки ядра Linux, чтобы помочь им разработать исправление. Они также включили ссылку на подробное описание используемых техник эксплуатации и исходный код PoC.
Между тем, в исходный код ядра Linux уже был внесён коммит, который должен решить проблему. Его автором стал инженер Пабло Нейра Аюсо. Он представил две функции, которые управляют жизненным циклом анонимных наборов в подсистеме Netfilter nf_tables.
Путём правильного управления активацией и деактивацией анонимных наборов и предотвращения дальнейших обновлений этот исправление предотвращает нарушение памяти и возможность атакующих использовать уязвимость Use-After-Free для повышения своих привилегий.
Приятно наблюдать такую оперативную и слаженную работу IT-специалистов. С большой вероятностью можно утверждать, что к моменту публикации эксплойта 15 мая, уязвимость ядра уже будет устранена.
- Источник новости
- www.securitylab.ru