Blog (30)
Komentarze (4.7k)
Recenzje (0)
@Silny_OgorOdkryto kolejne groźne luki w Linuksie. Eksperci potrzebowali 15 lat żeby dostrzec je w otwartym kodzie!

Odkryto kolejne groźne luki w Linuksie. Eksperci potrzebowali 15 lat żeby dostrzec je w otwartym kodzie!

16.03.2021 | aktual.: 17.03.2021 10:29

Kilka dni temu Linus Torvalds usunął poważny błąd zagrażający danym użytkowników Linuksa, ale nieco wcześniej odkryto trzy inne, jeszcze bardziej niebezpieczne luki, które mogą być użyte do podwyższenia uprawnień lokalnych użytkowników.

719659

Luki zostały odnalezione w module SCSI, będącym częścią Linuksa i pozwalają zwykłym użytkownikom na uzyskanie uprawnień roota. Pomimo tego, że urządzenia SCSI nie są już tak popularne jak kiedyś (choć dalej w użyciu), to skomplikowane zależności sprawiają, że moduł SCSI może zostać załadowany do pamięci pomimo braku wymagających go urządzeń. Taka sytuacja może mieć miejsce we flagowych dystrybucjach, np.: w RedHat, CentOS czy pochodne Debiana.

Wspomniane błędy zostały opisane i oznaczone jako:

  • CVE-2021-27365 - Heap Buffer Overflow
  • CVE-2021-27363 - Kernel Pointer Leak
  • CVE-2021-27364 - Out-of-Bounds Read

" [...] Pierwsza luka (CVE-2021-27365) może zostać wykorzystana jako lokalny DoS. Jednakże, w połączeniu z wyciekiem informacji, luka może być dalej wykorzystywana jako LPE, który pozwala atakującemu na eskalację z nieuprzywilejowanego konta użytkownika do roota."

" [...] Druga luka (CVE-2021-27363) ma mniejszy wpływ i może służyć jedynie jako potencjalny wyciek informacji."

" [...] Trzecia luka (CVE-2021-27364) może się przyczynić do potencjalnego wycieku informacji lub zostać wykorzystana do przeprowadzenia lokalnego ataku DoS."

W przeciwieństwie do ostatnio opisywanego błędu w RC dla 5.12, kombinacja tych trzech luk pozwala na przejęcie produkcyjnych systemów uważanych do tej pory za bezpieczne.

Jest to doskonały przykład na to, że otwarty kod nie jest żadną gwarancją bezpieczeństwa, szczególnie "zbloatowany" kod Linuksa, do przeglądania którego brakuje ludzi. Sytuację pogarsza fakt, że użytkownicy tego systemu często ślepo wierzą w jego doskonałość i zaniechują podstawowej higieny związanej z bezpieczeństwem.

Dokładny opis możecie znaleźć na tej stronie. Błąd został załatany, ale ponieważ dotyczy praktycznie każdej dystrybucji, łatwo go przetestować z użyciem udostępnionego PoC.

Wybrane dla Ciebie
Komentarze (153)