exelens 11.07.2016 11:50

НовостиУстранена опасная уязвимость в ядре Linux

Linux версии 3.х, 4.х (последние выпуски) была устранена серьезная уязвимость, которая могла стать причиной серьезных проблем, вплоть до отказа в обслуживании. Уязвимость настолько расширяла пользователю его полномочия, что для него становилось возможным выполнение кода на проблемной системе с полномочиями суперпользователя на уровне ядра. Уязвимость коснулась таких популярных дистрибутивов, как SUSE, Ubuntu, Debian, RHEL.


Главная особенность ошибки CVE-2016-4997 заключается в том, что она давала возможность обычному пользователю выполнить произвольный код на слабой системе, поднимая его положение до уровня суперпользователя root. Уязвимость связывают с ошибками в реализации обработчика setsockopt IPT_SO_SET_REPLACE в подсистеме netfilter. Таким образом, локальный пользователь мог, используя специально сформированный системный вызов, вызвать повреждения памяти, что в свою очередь стало бы причиной включения аварийного режима завершения работы системы.


Данная проблема может появляться в ходе использования пространств имен для изоляции сети, а также идентификаторов пользователей. В большинстве случаев, пространства имен отключаются, и в подобной системе идут в ход изолированные контейнеры. Уязвимость связана, как уже было отмечено, с ошибкой в плане проверки прав пользователя в реализации обработчика setsockopt. Доступ к выполнению setsockopt дается только суперпользователю root. Однако, в тех ядрах, в которых имеется поддержка пространств имен для изоляции сети и идентификаторов пользователей, описанное ограничение автоматически снимается и каждый пользователь после формирования системного вызова может способствовать повреждению динамической памяти и вызвать аварийное завершение работы системы, обойдя ограничения и выполнив код на уровне ядра.


Welinux.ru настоятельно советует своим читателям как можно скорее произвести установку исправлений безопасности, как только они появятся в широком доступе.




Тэги:
+ 0 -
Похожие Поделиться