Бяха закърпени три сериозни дупки в сигурността при Linux Kernel

0
904
Linux Kernel


Три сериозни дупки по сигурността бяха закърпени при Linux Kernel. Добрата новина е, че разработчиците следят внимателно за сериозни проблеми и ги отстраняват своевременно.

Веднага след като бяха открити трите дупки в сигурността [url=https://people.canonical.com/%7Eubuntu- … -8655.html“ target=“_blank]CVE-2016-8655[/url], [url=https://people.canonical.com/%7Eubuntu- … -6828.html“ target=“_blank]CVE-2016-6828[/url] и [url=https://people.canonical.com/%7Eubuntu- … -6480.html“ target=“_blank]CVE-2016-6480[/url], те бяха закърпени.

CVE-2016-8655 е най-сериозната от тях и позволява на локални потребители, които могат да включат и отдалечени потребители с облачно базирани или виртуални инсталации, да направят така, че системата да забие и да изпълняват команди с администраторски права.

Този бъг е бил Linux Kernel. Race condition се получава, когато системата се опита да изпълни две или повече команди едновременно, вместо една след друга, когато предходната е изпълнена успешно.

За да може да се възползва от тази дупка, локалният потребител трябва да създаде [url=http://man7.org/linux/man-pages/man7/packet.7.html“ target=“_blank]AF_PACKET[/url] сокети с [url=https://linux.die.net/man/7/capabilities“ target=“_blank]CAP_NET_RAW[/url] в мрежовия namespace. В много Linux дистрибуции, но не всички, потребителите могат да си задават непривилегировани namespaces. Според Pettersson непривилегированите namespaces трябва да бъдат изключени по подразбиране във всички Linux дистрибуции, за да се избегнат подобни проблеми в сигурността.

Дистрибуциите, които могат да бъдат атакувани по този начин включват и най-новите версии, на Fedora, Ubuntu, Red Hat Enterprise Linux (RHEL) 7 и Debian.

Pettersson е демонстрирал как може да използва тази уязвимост в Ubuntu 16.04, дори и когато [url=“ target=“_blank]Supervisor Mode Execution Protection (SMEP)[/url] и [url=https://lwn.net/Articles/517475/“ target=“_blank]Supervisor Mode Access Prevention (SMAP)[/url] са били инсталирани и настроени да предпазват системата.

Втората уязвимост CVE-2016-6480 също използва race condition, но не е толкова сериозна. При нея драйвърът за Adaptec AAC RAID може да бъде използван от локален потребител, за да забие системата.

Прочетете още:  Проактивно уплътняване на паметта при Linux води до подобрение до 8 пъти

Третата уязвимост [url=https://access.redhat.com/security/cve/cve-2016-6828“ target=“_blank]CVE-2016-6828[/url] може да бъде използвана, за да бъде счупен TCP retransmit queue handling кода на Linux Kernel. Това може да бъде използвано за забиване на уязвим сървър или за изпълнение на произволен код. Тази дупка не е толкова опасна, защото се използва много трудно.

Кръпките вече са налични във всички по-големи дистрибуции и потребителите биват приканени да ъпдейтнат своите системи възможно най-бързо.

0/5 (0 Reviews)