В ядре linux нашли самую серьёзную..

В ядре linux нашли самую серьёзную уязвимость за последние годы — через неё кто угодно может перезаписывать любые файлы в системе

Исследователи сообщили об опасной уязвимости ядра Linux, которая получил идентификаторCVE-2022-0847 и название Dirty Pipe. Она позволяет перезаписать содержимое любого файла от имени непривилегированного пользователя и может применяться для выполнения разных действий, в том числе интеграции вредоносного ПО, создания неавторизованных УЗ, а также модификации скриптов и двоичных файлов, используемых привилегированными службами и приложениями.

Источник изображения: Getty Images

Упомянутая уязвимость была обнаружена специалистом компании CM4all, который работал над устранением проблемы, связанной с периодическим повреждением загружаемых по сети файлов на компьютере клиента, работающем под управлением Linux. Несколько месяцев анализа ситуации потребовалось специалистам, чтобы понять, что повреждение файлов происходит из-за ошибки ядра Linux.

Это настолько серьёзно, насколько возможно для локальной уязвимости ядра. Как и в случае с Dirty Cow (выявленная несколько лет назад критическая уязвимость), не существует практически никакой возможности смягчить последствия уязвимости, и она затрагивает основные функции ядра Linux, прокомментировал данный вопрос президент Open Source Security Брэд Шпенглер (Brad Spengler).

Согласно имеющимся данным, уязвимость Dirty Pipe впервые появилась в ядре Linux 5.8, которое было выпущено в августе 2020 года и сохранялась до прошлого месяца, когда было предложено соответствующее исправление в выпусках 5.16.11, 5.15.25 и 5.10.102. Исправление также включено в ядро, используемое в платформе Android. Поскольку в настоящее время актуальными остаются несколько версий Android, не представляется возможность отслеживать на единой основе модели мобильных устройств, которые затронуты уязвимостью Dirty Pipe.

Уязвимость Dirty Pipe чрезвычайно серьёзна, поскольку позволяет злоумышленнику временно или постоянно перезаписывать файлы в системе, которые он не должен иметь возможности изменять. Злоумышленники могут использовать это для изменения поведения привилегированных процессов, получая возможность выполнения произвольного кода с расширенными системными привилегиями, прокомментировал данный вопрос Кристоф Хебайзен (Christoph Hebeisen), глава отдела исследований в сфере информационной безопасности компании Lookout.

Видео

Мобильные устройства

debiutiroval-smartfon-realme-gt-neo3-s-podderzhkoi-150vt-zariadki-i-tcenoi-ot-315_1.jpg

Дебютировал смартфон realme gt neo3 с поддерж...

  • Мар 22, 2022
  • 339

Компания Realme официально представила производительный смартфон GT Neo3, особенностью которого является поддержка сверхбыстрой подзарядки Super VOOC ...

Ноутбуки и ПК

prodazhi-noutbukov-na-mirovom-rynke-poshli-na-spad_1.jpg

Продажи ноутбуков на мировом рынке пошли на с...

  • Мар 22, 2022
  • 263

Исследование, проведённое аналитиками Digitimes Research, говорит о том, что поставки портативных компьютеров в глобальном масштабе по итогам февраля ...

Это интересно

Наверх