Уязвимость Linux раскрывает содержимое памяти ядра

>>> Опубликовано - 2021/04/30 - просмотров - 4

Метки: Linux   безопасность  

Уязвимость Linux раскрывает содержимое памяти ядраВ эту среду исследователи из группы Cisco Talos обнародовали сведения об уязвимости, «которая может позволить злоумышленнику просматривать память стека ядра».

Уязвимость, получившая идентификатор CVE-2020-28588, была обнаружена в функциях proc/pid/syscall 32-разрядных устройств ARM, работающих в Azure Sphere.

Используя её, хакеры могут прочитать ОС-файл /syscall через систему Proc, связывающую между собой структуры данных ядра Linux. Команды для вывода 24 байтов в неинициализированной стековой памяти приводят к обходу защиты рандомизацией адресного пространства ядра (KASLR).

Поскольку считывается законный файл системы Linux, такую атаку, во заявлению исследователей «невозможно обнаружить в сети удалённо».

«При правильном использовании атакующий может использовать эту утечку информации для успешной экспуатации других незакрытых уязвимостей Linux», – добавила Cisco.

Опасность такой атаки актуальна для версий ядра Linux 5.10-rc4, 5.4.66 и 5.9.8. Соответствующий патч был добавлен 3 декабря, и пользователям настоятельно рекомендуется обновить свои сборки до более поздних версий.

Ещё один инцидент с безопасностью Linux, получивший известность в этом месяце, связан с попыткой разработчиков из Университета Миннесоты (UMN) загрузить в проект ядра коммиты со специально заложенными в них уязвимостями.

То, что это делалось в рамках подготовки статьи «О возможности скрытого внедрения уязвимостей в ПО с открытым исходным кодом через лицемерные коммиты», не было посчитано уважительной причиной, и организация Linux Foundation отстранила сотрудников UMN от участия в дальнейшей работе над ядром Linux. Статья, заявленная на 42-й Симпозиум IEEE по безопасности и приватности, была в итоге отозвана.

Источник: ko.com.ua

Комментарии


code Код: