В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт

В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт

В Linux нашли уязвимость, открывающую root-доступ: уже есть эксплойт

Исследователь в области кибербезопасности опубликовал технические детали и рабочий эксплойт для уязвимости в ядре Linux — CVE-2023-6931. Брешь, позволяющая локально повысить привилегии до root, получила высокую степень риска (CVSS 7.8).

Теперь это уже не теория — эксплойт доступен публично. Его вполне можно применить в реальных условиях.

Проблема связана с компонентом perf_event, предназначенным для сбора данных о производительности. При использовании флага PERF_FORMAT_GROUP можно читать несколько счётчиков сразу, сгруппированных под одним «лидером».

Размер буфера, в который считываются данные, отслеживается 16-битной переменной read_size. Если создать слишком много событий, это значение может переполниться, и ядро выделит недостаточно памяти.

Затем функция perf_read_group() выходит за пределы буфера и начинает записывать данные в соседние участки кучи — это и есть проблема записи за пределами границ.

Эксплойт использует технику heap spraying и объекты netlink socket. Злоумышленник размещает объект сокета рядом с уязвимым буфером и затирает два указателя на функции внутри этого объекта. Один из этих указателей позволяет обойти защиту KASLR, второй — запускает ROP-цепочку, которая даёт злоумышленнику root-доступ.

Уязвимость присутствует в ядре с версии 3.16, выпущенной ещё в 2014 году — она появилась с коммитом fa8c269353d5. Полностью устранена она была только в версии 6.7, через коммит 382c27f4ed28. Другими словами, проблема существовала почти 10 лет.

Теперь, когда подробности и PoC-эксплойт опубликованы на GitHub, уязвимость становится особенно опасной. Администраторам Linux-систем настоятельно рекомендуется обновиться до ядра версии 6.7 или как минимум установить патч, устраняющий CVE-2023-6931.

Напомним, в прошлом месяце мы писали про новую версию ядра Linux 6.14.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Австралийцы полгода не замечали, что хип-хоп по заявкам ставит ИИ

Полгода назад на радио CADA в Сиднее появилась новая музыкальная программа — Workdays with Thy («Трудовые будни с Тай»). Как оказалось, никто даже не заподозрил, что ее ведет диджей, сгенерированный ИИ.

О том, что Тай, «фото» которой приведено на сайте CADA, — дипфейк, слушатели узнали лишь недавно из интервью в СМИ.

Представитель ARN Media (владелец радиостанции) подтвердил, что и голос, и сам образ задорной девушки были созданы сторонним ИИ на основе данных одной из сотрудниц компании.

 

В Австралии нет регуляторных ограничений по использованию ИИ в теле- и радиовещании, обязанность раскрывать такие факты тоже нигде не оговорена. Тем не менее национальную Ассоциацию актеров озвучивания возмутила подобная практика.

«Австралийские слушатели заслуживают честной и откровенной огласки, — цитирует The Verge претензии Терезы Лим (Teresa Lim), изложенные в LinkedIn. — Отсутствие прозрачности заставляет их довериться фейковому персонажу, которого они считают реальным ведущим эфира».

Вице-президенту Ассоциации также стало обидно за девушку, которая из-за азиатских корней с трудом строит свою карьеру в Австралии: ее вряд ли поставили в известность о рисках передачи данных на сторонний ИИ-сервис, а также о расценках на клонирование голоса.

Репортер припомнила и другие эксперименты с ИИ на радио — на Sirius XM, в Портленде, штат Орегон, в Польше. В последнем случае даже уволили журналистов, заменив их ИИ, но потом откатили столь радикальное решение из-за протестов пострадавших сотрудников и радиослушателей.

По данным недавнего опроса HradHunter, принять помощь ИИ на рабочем месте готовы 73% россиян, а 12% опасаются, что такое нововведение приведет к сокращению штата.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru