В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В Linux Netfilter нашли еще одну уязвимость повышения привилегий до root

В ходе аудита ядра Linux 6.2.0-rc1 в подсистеме Netfilter была обнаружена возможность переполнения буфера, грозящая сливом адресов стека и кучи. Злонамеренное использование ошибки позволяет локально повысить привилегии и выполнить любой код с привилегиями root.

Согласно описанию, уязвимость, зарегистрированная под идентификатором CVE-2023-0179, проявляется как целочисленное переполнение через нижнюю границу буфера при выполнении функции nft_payload_copy_vlan.

Эксплойт требует доступа к nftables, который можно получить в отдельном сетевом пространстве имён при наличии прав CLONE_NEWUSER, CLONE_NEWNS или CLONE_NEWNET.

Уязвимости подвержены все прежние выпуски ядра Linux, начиная с 5.5. Новая проблема также внесена в трекеры Debian, Ubuntu и SUSE.

Вариант патча для Linux уже предложен. Пока обновление не вышло, для предотвращения эксплойта можно отключить возможность создания пространств имён непривилегированными пользователями (sudo sysctl -w kernel.unprivileged_userns_clone=0).

Полгода назад в Linux Netfilter была обнаружена еще одна возможность локального повышения привилегий до root. Причиной ее появления стала ошибка использования освобожденной памяти — use-after-free.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион SpyLend проник на 100 тыс. смартфонов из Google Play Store

Шпионское приложение для Android, получившее имя SpyLend, проникло на смартфоны более 100 тысяч пользователей из официального магазина Google Play. Злоумышленники замаскировали его под софт для финансов.

SpyLend входит в семейство зловредов для мобильных устройств — SpyLoan, отличительной чертой которых является маскировка под финансовые приложения или сервисы для займа.

Как правило, такой софт пытается зацепить пользователей лёгкими и быстрыми займами с минимальными требованиями к документам и привлекательными условиями.

Однако после установки вредоносы запрашивают разрешения, позволяющие им перехватывать конфиденциальную информацию, включая журналы вызовов, СМС-сообщения, фотографии и геолокацию.

После этого все собранные данные используются для травли жертвы, вымогательства и прочих нехороших дел.

Специалисты компании CYFIRMA наткнулись на приложение «Finance Simplified», авторы которого обещали пользователям упростить управление финансами. Этот софт скачали из Google Play Store более 100 тыс. раз. Есть и другие APK, связанные с этой кампанией: KreditApple, PokketMe и StashFur.

В настоящий момент приложение удалено из Google Play, однако на заражённых смартфонах оно продолжит работать в фоновом режиме, собирая пользовательскую информацию.

 

«Finance Simplified рекомендует владельцам смартфонов приложения для займа, загружает с помощью WebView соответствующие ресурсы и перенаправляет пользователей на сторонние сайты, откуда скачивается APK-файл», — пишут исследователи в отчёте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru