PDA

Просмотр полной версии : Баг в Linux допускает частичную эскалацию привилегий


Suicide
07.12.2018, 20:48
https://media.kasperskycontenthub.com/wp-content/uploads/sites/32/2018/11/22211334/Linux-target-680x400.jpg

​Опасная уязвимость (https://thehackernews.com/2018/12/linux-user-privilege-policykit.html) в одной из библиотек в составе разных сборок Linux позволяет злоумышленнику с низкими привилегиями выполнять системные команды. Баг обнаружен в наборе программ Polkit, который предназначен для гибкой настройки разрешений на уровне исполняемых процессов. Представители компании Red Hat, выпускающей одноименную ОС, пока не разработали патч для устранения проблемы, а ограничились выпуском рекомендаций по безопасности.

По словам ИБ-специалистов, проблема кроется в неправильной работе системы авторизации. Пользователь, вошедший в систему с уникальным идентификатором (UID), превышающим число 2147483646, получает возможность выполнять системные команды вне зависимости от доступного ему набора прав. Пороговый номер UID определяется константой INT_MAX, описывающей максимальное значение, которое может принимать целочисленная переменная.

Проблема обнаружена в Polkit версии 0.115, который входит в состав Ubuntu, Red Hat, Debian и других популярных сборок Linux. Уязвимость зарегистрирована как CVE-2018-19788 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-19788) и пока не имеет заплатки. Специалисты Red Hat предложили администраторам ограничить регистрацию пользователей с UID, превышающим INT_MAX, а также не допускать создания отрицательных значений идентификаторов. PoC-код, демонстрирующий эксплуатацию бага, уже выложен (https://github.com/mirchr/security-research/blob/master/vulnerabilities/CVE-2018-19788.sh) на GitHub.

В этом году в Linux были обнаружены две серьезные уязвимости, позволяющие вызвать отказ в обслуживании или полностью загрузить центральный процессор. В августе 2018-го исследователи сообщили (https://threatpost.ru/bug-in-linux-kernel-leads-to-dos/27627/) о проблеме SegmentSmack, которая связана с неправильной обработкой входящих пакетов, содержащих функции tcp_collapse_ofo_queue() и tcp_prune_ofo_queue(). Как оказалось, интенсивная передача на хост подобных запросов может вызвать полную неработоспособность атакуемого устройства.

Второй баг был найден (https://threatpost.ru/bug-in-linux-kernel-leads-to-dos/27627/) неделю спустя и приводил к существенному замедлению работы компьютера жертвы. Уязвимость, получившая название FragmentSmack, допускала полную загрузку процессора задачей сборки фрагментированных пакетов. Обе бреши затронули широкий спектр коммуникационного оборудования и IoT-устройств с прошивками на основе Linux.

7.12.2018

https://threatpost.ru/bug-in-linux-polkit-allow-privileges-escalation/29613/​