Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Опубликованы PoC-коды для уязвимостей в eBPF-механизмах Linux

Минувшей осенью в eBPF-фреймворке, встроенном в ядро Linux, объявились две уязвимости, позволяющие перехватить поток управления и выполнить любой код с правами root. Решив проблему, разработчики опубликовали подробности и PoC.

Обе уязвимости связаны с обработкой пакетов, передаваемых с использованием сокетов AF_XDP. Степень угрозы в обоих случаях оценена в 7,8 балла CVSS (как высокая).

Как оказалось, при выполнении функций xsk_map_delete_elem (CVE-2024-56614) и devmap_map_delete_elem (CVE-2024-56615) может возникнуть целочисленное переполнение — ситуация, провоцирующая запись за границами буфера.

Подобная ошибка может повлечь нарушение целостности памяти и в случае эксплойта позволяет захватить контроль над ядром и выполнить вредоносный код на этом уровне. Практика показывает, что незакрытые уязвимости в eBPF также грозят внедрением руткита.

Похожая уязвимость чуть позже была найдена в ksmbd-модуле ядра Linux (CVE-2024-56626). Ее тоже пофиксили, а затем обнародовали и выложили PoC-эксплойт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В маршрутизаторах D-Link DSL-3788 устранили критическую уязвимость

D-Link устранила в маршрутизаторах серии DSL-3788 критическую уязвимость, с помощью которой злоумышленники могли удалённо выполнить вредоносный код и получить полный контроль над целевым устройством.

Согласно описанию, проблема кроется в CGI-компоненте webproc и затрагивает прошивку DSL-3788 версии v1.01R1B036_EU_EN (а также более старые релизы).

Эксплуатация происходит с помощью специально подготовленного идентификатора сессии, вызывающего переполнение буфера в функции COMM_MakeCustomMsg библиотеки libssap.

Всё это приводит к выполнению произвольного кода с правами root. В результате атакующие могут не только получить контроль над роутером, но и управлять сетевым трафиком или даже установить вредоносную программу.

D-Link выпустила прошивку под номером v1.01R1B037 (ZIP), которую настоятельно рекомендуют установить всем владельцам маршрутизатора DSL-3788.

Интересно, что компании удалось уложиться в отведённые 90 дней для выпуска патчей. Напомним, обычно исследователи дают три месяца на подготовку заплаток.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru