close
priority_highПользовательское соглашение
search
menu

В Linux обнаружена серьёзная дыра, которую почти 7 лет никто не замечал

Компания Qualys обнаружила ряд проблем с ядром Linux и системным менеджером systemd. Как оказалось, там есть две уязвимости, которые позволяют пользователю повысить привилегии до root и выполнить произвольный код, а также привести к краху системы. Для этого используются манипуляции с каталогами.



Эксплойты работают в Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34, если те сконфигурированы по умолчанию. Другие дистрибутивы не проверяли, однако, похоже, проблема есть и у них, ведь многие сборки основаны на вышеуказанных дистрибутивах. При этом она проявляется, начиная с версии ядра 3.16, то есть уже порядка 7 лет.

Исходники эксплойтов пока не опубликованы; они появятся после того, как проблему устранят. В Debian, Ubuntu, Fedora, RHEL, SUSE и Arch соответствующие обновления уже есть. Как отмечается, эксплойту требуется для работы 5 Гбайт памяти. Он монтирует порядка 1 млн вложенных каталогов, чтобы размер файлового пути превысил 1 Гбайт.

Аналогичная проблема есть и в systemd. Если там смонтировать с помощью механизма FUSE каталог, путь которого больше 8 Мбайт, возникает kernel panic. Эту проблему уже устранили в основном репозитории systemd и в ряде популярных дистрибутивов. Интересно, что в systemd 248 эксплойт не работает из-за ошибки в самом менеджере, а сама ошибка появилась ещё в версии 220 в 2015 году.

Источник
linux, уязвимость

Всего 3 комментария:

question_answerВсе
и Юрец не замечал?(
Ахахах. Не, у меня нет systemd. Использую OpenRC grinning
Немного о systemd. Очень коротко и ясно.
wrap_textc400.ru
priority_high

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.