Federální agentura varuje, že kritická zranitelnost Linuxu je aktivně využívána

Federální agentura varuje, že kritická zranitelnost Linuxu je aktivně využívána

Getty Images

Americká agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury přidala kritickou zranitelnost v operačním systému Linux na svůj seznam zranitelností, o nichž je známo, že jsou aktivně využívány.

Tato zranitelnost, sledovaná jako CVE-2024-1086 a s hodnocením závažnosti 7,8 z 10, umožňuje lidem, kteří již získali oporu v postiženém systému, eskalovat svá systémová oprávnění. Je výsledkem chyby použití po použití, což je třída zranitelností, které se vyskytují v programech napsaných v C a C++, když proces pokračuje v přístupu k místu paměti poté, co bylo uvolněno nebo uvolněno. Post-free zranitelnosti mohou vést ke vzdálenému vložení kódu nebo eskalaci oprávnění.

Chyba zabezpečení, která postihuje jádro Linuxu verze 5.14 až 6.6, spočívá v NF_tables, součásti jádra, která umožňuje… Netfiltercož zase usnadňuje různé síťové operace, včetně filtrování paketů a síťového adresování [and port] Překlad (č[P]T), protokolování paketů, čekání na pakety v uživatelském prostoru a další operace změny paketů. Byl opraven v lednu, ale jak uvádí zpráva CISA, některé produkční systémy jej ještě nenainstalovaly. V době zveřejnění tohoto příspěvku Ars nebyly známy žádné podrobnosti o aktivním využívání.

A Hluboké psaní Tato chyba zabezpečení odhaluje, že tyto chyby zabezpečení poskytují „extrémně robustní primitivum bez duplikace při přístupu ke správným cestám kódu“. Dvojka zdarma Chyby zabezpečení jsou podtřídou chyb typu use-after, ke kterým dochází, když je funkce free() volána k uvolnění paměti více než jednou pro stejné umístění. Článek uvádí několik způsobů, jak tuto chybu zabezpečení zneužít, a také kód, jak to udělat.

Chyba double free je důsledkem selhání při dosažení sanitace vstupu v ustanoveních netfilter, když jsou povoleny nf_tables a nepřivilegované uživatelské jmenné prostory. Některé z nejúčinnějších technik využívání umožňují spuštění libovolného kódu v jádře a mohou být navrženy tak, aby kompromitovaly globální kořenový shell.

READ  Zahájení operace kombinovaných zbraní aura

Autor poskytl následující grafiku, která poskytuje koncepční ilustraci:

pwning technologie

CISA dala federálním agenturám pod svou pravomoc do 20. června, aby vydaly opravu. Agentura vyzývá všechny organizace, které aktualizaci dosud nezavedly, aby tak co nejdříve učinily.

You May Also Like

About the Author: Danielle Brown

"Přátelský průkopník popkultury. Hodně padá. Sociální média geek. Obecný fanatik do kávy. Televizní nadšenec. Potížista."

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *