Новая ошибка ядра Linux позволяет получить root права на большинстве современных дистрибутивов

Источник · Перевод автора

Непривилегированные злоумышленники могут получить привилегии root, используя уязвимость локального повышения привилегий (LPE, local privilege escalation) в конфигурациях по умолчанию уровня файловой системы ядра Linux на уязвимых устройствах.

Как обнаружили исследователи Qualys, уязвимость безопасности LPE, зарегистрированная как CVE-2021-33909 (получившая название Sequoia), присутствует на уровне файловой системы, используемом для управления пользовательскими данными, функции, универсально используемой всеми основными операционными системами (Linux).

Согласно исследованию Qualys, уязвимость затрагивает все версии ядра Linux, выпущенные с 2014 года.

После успешного использования уязвимой системы злоумышленники получают полные привилегии суперпользователя при установке по умолчанию многих современных дистрибутивов.

«Мы успешно воспользовались этой неконтролируемой записью вне пределов и получили полные привилегии root в установках по умолчанию Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 и Fedora 34 Workstation», – заявили исследователи.

Они также добавили, что «другие дистрибутивы Linux, безусловно, уязвимы и, вероятно, пригодны для использования».

Поскольку поверхность атаки, открытая уязвимостью Sequoia, распространяется на широкий спектр дистрибутивов и выпусков, пользователям Linux настоятельно рекомендуется немедленно применять исправления, выпущенные ранее сегодня.

Qualys также обнаружила и раскрыла ранее сегодня уязвимость отказа в обслуживании из-за исчерпания стека, отслеживаемую как CVE-2021-33910 в systemd, которую непривилегированные злоумышленники могут использовать для запуска паники ядра.

systemd – это программный пакет, входящий в состав большинства операционных систем Linux, который используется для запуска всех других компонентов системы после загрузки.

Этот недостаток безопасности появился в апреле 2015 года и присутствует во всех версиях systemd, выпущенных с тех пор, за исключением тех, которые были опубликованы ранее сегодня для исправления ошибки.

Qualys также создала и прикрепила к двум сообщениям в блоге эксплойты для проверки концепции, PoC-эксплойты, предназначенные для демонстрации того, как потенциальные злоумышленники могут успешно использовать эти две уязвимости.

Ранее в этом году исследователи Qualys также обнаружили уязвимость Sudo, которая позволяет локальным пользователям получать привилегии root в Unix-подобных операционных системах без необходимости аутентификации.