В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В ходе аудита ядра Linux 6.2.0-rc1 в подсистеме Netfilter была обнаружена возможность переполнения буфера, грозящая сливом адресов стека и кучи. Злонамеренное использование ошибки позволяет локально повысить привилегии и выполнить любой код с привилегиями root.

Согласно описанию, уязвимость, зарегистрированная под идентификатором CVE-2023-0179, проявляется как целочисленное переполнение через нижнюю границу буфера при выполнении функции nft_payload_copy_vlan.

Эксплойт требует доступа к nftables, который можно получить в отдельном сетевом пространстве имён при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET.

Уязвимости подвержены все прежние выпуски ядра Linux, начиная с 5.5. Новая проблема также внесена в трекеры Debian, Ubuntu и SUSE.

Вариант патча для Linux уже предложен. Пока обновление не вышло, для предотвращения эксплойта можно отключить возможность создания пространств имён непривилегированными пользователями (sudo sysctl -w kernel.unprivileged_userns_clone=0).

Полгода назад в Linux Netfilter была обнаружена еще одна возможность локального повышения привилегий до root. Причиной ее появления стала ошибка использования освобожденной памяти — use-after-free.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

macOS приняла Docker за вредоноса из-за некорректной подписи файлов

Пользователи macOS-версии Docker жалуются на сбой: запуск приложения блокируется с выводом сообщения о вредоносном коде. Проблема возникла из-за некорректной подписи некоторых файлов, ее можно исправить обновлением бандла до сборки 4.37.2.

Первые жалобы на блокировку софта на macOS были зафиксированы 7 января. Расследование инцидента показало, что системные предупреждения об угрозе не имеют оснований, причиной неверного вердикта, скорее всего, является повреждение хранилища сертификатов.

 

К концу прошлой недели для программы управления контейнерами Docker было выпущено обновление 4.37.2 со спасительным фиксом. Вслед за этим исправления были реализованы для веток с 4.32 по 4.36.

Если ложный алерт продолжает появляться после установки обновлений, ИТ-админы могут воспользоваться специальным скриптом MDM, чтобы устранить проблему у подопечных разработчиков и юзеров. Это можно сделать и вручную, но процесс будет более трудоемким:

  • убедиться, что у всех установлены заново подписанные апдейты;
  • на каждой машине остановить Docker, vmetd и службу сокетов;
  • удалить бинарники vmetd и сокета и установить новые;
  • перезапустить приложение Docker.

Судя по странице статуса, проблема на сервисе не исчерпана. Видимо, не все еще обновили клиент, и оценить эффективность исправлений пока затруднительно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru