15 декабря 2024

eur = 110.48 1.92 (1.77 %)

btc = 101 017.00$ - 195.73 (-0.19 %)

eth = 3 850.79$ -49.77 (-1.28 %)

ton = 6.18$ -0.08 (-1.32 %)

usd = 103.95 0.68 (0.66 %)

eur = 110.48 1.92 (1.77 %)

btc = 101 017.00$ - 195.73 (-0.19 %)

Форум

В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

1 минута на чтение
В ядре ОС Linux выявлена уязвимость, позволяющая перезаписать любое содержимое файла

Исследователь кибербезопасности Макс Келлерман обнаружил уязвимость в Linux, которая позволяет злоумышленникам перезаписывать данные в произвольных файлах, предназначенных только для чтения.

Уязвимость назвали Dirty Pipe под кодом CVE-2022-0847. Она актуальна для ядра Linux, начиная с версии 5.8 (2020 год) и сохранялась до февраля, впоследствии была устранена с выходом версий 5.16.11, 5.15.25 и 5.10.102. Отмечается, что по уровню опасности Dirty Pipe находится на одном уровне с Dirty COW (другой опасной уязвимости, выявленной в 2016 году), но значительно проще в эксплуатации.

Уязвимость может быть использована для постановки произвольного кода или содержимого для любых открытых файлов. Например, можно подменить содержимое пользовательского файла открытых ключей «authorized_keys», что позволяет получить доступ к системе стороннему лицу. То есть позволить любому, у кого есть учётная запись в системе, включая наименее привилегированные учётные записи «никто» (nobody), добавить ключ SSH к учётной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root.

Для работы эксплойта злоумышленник должен иметь права на чтение, также есть некоторые другие ограничения. Но Келлерманн сказал, что использовать уязвимость в целом несложно. Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили простоту эксплойта.

Отмечается, что ошибка была выявлена в ходе эксплуатации программной системы. Разработчики обратили внимание на периодическое повреждение загруженных из сети сжатых файлов журналов. 20 февраля Келлерман представил подробности и исправление команде безопасности ядра Linux. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.

Использование Dirty Pipe может позволить злоумышленникам получить контроль над системами и уничтожить или эксфильтровать конфиденциальные данные. Учитывая распространенность Linux в высокочувствительной инфраструктуре, уязвимость необходимо немедленно устранить, – заявил Келлерман.

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
bfc5e6c3-5e3c-41ec-bbe7-97cb39296225-изображение-0caa5f53d-c148-46f9-be3b-795f7a443ddf-изображение-1

GigaChat Max: коротко о главном

Какие самые популярные слова искали в Яндексе в 2024 году

Полная версия 
973c20aa-79d4-4842-97cf-4fc2ae0ff6bb-изображение-0

GigaChat Max: коротко о главном

Бывший исследователь OpenAI, который обвинил компанию в нарушении авторских прав, был найден мёртвым в своей квартире

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 301
Газпромбанк
МТС
Т-Банк
X5 Tech
Сбер
билайн
Яндекс Практикум
Ozon Tech
Циан
Банк 131