Эксперты по кибербезопасности компании GRIMM обнаружили три уязвимости в подсистеме iSCSI ядра Linux, с помощью которых киберпреступники с начальными правами обычного пользователя могут получить root-права в уязвимых системах.
Отмечается, что эксплуатация выявленных уязвимостей возможна только локально, поэтому потенциальным хакерам придется предварительно получить доступ к уязвимому устройству, воспользовавшись другими уязвимостями или альтернативным вектором атаки.
«Обнаруженные уязвимости появились еще в 2006 году, когда проводились начальные стадии разработки подсистемы ядра iSCSI. Ошибки затрагивают все существующие дистрибутивы, но проблемный модуль ядра scsi_transport_iscsi по умолчанию не загружается. Но в зависимости от того, какой именно дистрибутив взламывают киберпреступники, модуль может быть загружен и применён для повышения привилегий в системе. Ядро Linux грузит модули или при обнаружении нового оборудования, или при обнаружении функцией ядра отсутствия модуля », – заявили в компании GRIMM.
В заявлении специалистов из GRIMM также говорится о том, что в системах CentOS 8, RHEL 8 и Fedora пользователи с базовыми правами могут автоматически загружать требуемые модули, при условии наличия установленного пакета rdma-core.
«В системах Debian и Ubuntu пакет rdma-core автоматически загружает два нужных модуля ядра, если доступно оборудование RDMA. Поэтому уязвимость гораздо более ограничена по объему», – отмечают в GRIMM.
Киберпреступники имеют возможность злоупотребить уязвимостями для обхода функций безопасности, которые блокируют следующие эксплойты:
- изоляция таблиц страниц ядра (KPTI);
- предотвращение доступа в режиме супервизора (SMAP);
- защита выполнения в режиме супервизора (SMEP);
- рандомизация макета адресного пространства ядра (KASLR).
Выявленные компанией GRIMM уязвимости исправлены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260. Обновления безопасности доступны в основном ядре Linux с 7 марта. Исправления для неподдерживаемых EOL-версий ядер выпущены не будут.
ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ