ГлавнаябезопасностьОшибка ядра Linux: позволяет хакерам получить права root

Ошибка ядра Linux: позволяет хакерам получить права root

Неавторизованные злоумышленники могут получить привилегии root, используя уязвимость локального масштабирования привилегий (LPE) в конфигурациях файловой системы ядра Linux по умолчанию на уязвимых устройствах.

Ядро Linux

См. Также: Nvidia: представляет демоверсию Linux RTX на базе ARM

Исследователи Qualys обнаружили, что недостаток безопасности LPE, отслеживаемый как CVE-2021-33909 (называемый Sequoia), существует на уровне файловой системы, используемой для управления пользовательскими данными, функция, используемая всеми основными операционными системами (Linux).

Согласно исследованию Qualys, уязвимость затрагивает все версии ядра Linux, выпущенные с 2014 года.

После успешного использования уязвимой системы злоумышленники получают полные привилегии root в установках по умолчанию многих современных распределения.

См. Также: Программа-вымогатель REVIL: новый криптограф Linux нацелен на виртуальные машины ESXi

«Мы получили полные привилегии root в стандартных установках Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 и Fedora 34 Workstation», - заявили исследователи.

Они также добавили, что «другие дистрибутивы Linux определенно уязвимы и, вероятно, пригодный для использования".

Поскольку поверхность атаки, открытая уязвимостями Sequoia, достигает широкого диапазона дистрибутивов и выпусков, пользователям Linux настоятельно рекомендуется немедленно применять обновления, выпущенные ранее в тот же день.

Qualys также обнаружила и выявила ранее сегодня уязвимость отказа в обслуживании из-за исчерпания стека, которая отслеживается как CVE-2021-33910 в системе, которая может быть использована неимущими. злоумышленники вызвать "панику ядра".

Systemd - это программный пакет, входящий в состав большинства операционных систем Linux. используемый для загрузки всех остальных компонентов системы после загрузки.

См. Также: Linux 5.13: заметные изменения, архитектуры Arm, MIPS и RISC-V

Эта уязвимость безопасности возникла в апреле 2015 года и присутствует во всех версиях systemd, выпущенных с тех пор, за исключением выпущенных ранее сегодня для исправления ошибки.

Qualys также создала и прикрепила к двум сообщениям в блоге эксплойты для проверки концепции, PoC-эксплойты, предназначенные для демонстрации того, как потенциальные злоумышленники могут злоупотреблять этими двумя. уязвимости.

Ранее в этом году исследователи Qualys также обнаружили уязвимость Sudo, которая позволяет локальным пользователям получать привилегии root в операционных системах типа Unix без необходимости идентификация.

Источник информации: bleepingcomputer.com

Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ