Ile jeszcze takich niespodzianek nas czeka? CVE-2021-22555 is a 15 years old heap out-of-bounds write vulnerability in Linux Netfilter that is powerful enough to bypass all modern security mitigations and achieve kernel code execution. Podatność (już załatana w kwietniu 2021) występuje w Netfilter i umożliwia sprawne uzyskanie uprawnień jądra z…
Czytaj dalej »
Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/). Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS: I’m still working on exploitation, and it will definitely… take some time…
Czytaj dalej »
Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…
Czytaj dalej »
Większość osób zakłada, że ciężko znaleźć większą podatność w tak popularnym komponencie jak obsługa stosu TCP/IP pod Linuksem. A tu niespodzianka. Podatność SegmentSmack, dotykająca jąder 4.9 w górę (2016 rok) umożliwia zabicie docelowej maszyny (wysycenie na ~100 % procesora) ruchem rzędu 2 tysiące pakietów na sekundę (więc atak jest relatywnie…
Czytaj dalej »
The Register donosi o tajemniczej podatności sprzętowej w procesorach Intela (kilka generacji do tyłu), która w najgorszym przypadku umożliwia odczytanie pamięci jądra systemu z poziomu nieuprawnionego użytkownika: At worst, the hole could be abused by programs and logged-in users to read the contents of the kernel’s memory. Potencjalny bug np….
Czytaj dalej »
Podatne są jądra >= 4.9 (zobacz przykładowo opis w Debianie, ale np. RedHat w większości niepodatny): (…) turns into an arbitrary read+write in the full kernel address space, which is easily exploitable. Jest też przygotowany gotowy exploit (lokalne podniesienie uprawnień do roota) więc przygotujcie się do patchowania / restartowania systemów. –ms…
Czytaj dalej »
Wysyłamy nieuwierzytelniony pakiet UDP na Linuksa i mamy wykonanie kodu z uprawnieniami jądra. Wygląda jak koszmar? Otóż mniej więcej tak opisana jest podatność w Linux Kernelach < 4.5: udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second…
Czytaj dalej »
Historia podobna jak w Dirty Cow: CVE-2017-6074 is a double-free vulnerability I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…
Czytaj dalej »
Powodem jest /bin/ntfs-3g który posiada bit suid (właściciel root). Jeśli nasz linux nie obsługuje FUSE, ntfs-3g uruchamia modprobe i próbuje dorzucić do jądra odpowiedni moduł. Problem w tym, że modprobe nie bardzo powinien być używany wewnątrz suidowanej binarki, czytamy bowiem: The MODPROBE_OPTIONS environment variable can also be used to pass arguments…
Czytaj dalej »
Pokazała się zupełnie nowa klasa realnie krytycznych i wykorzystywalnych w najnowszych kościach pamięci podatności. Już jakiś czas temu badacze z googlowego Projektu Zero zaprezentowali w pełni softwareowy atak na sprzęt – a dokładniej na kości pamięci. Efekt? Uzyskanie pełnych uprawnień w OS.
Czytaj dalej »
Analiza podatności dotykającej wg autorów ok 66% Androidów i miliony innych systemów (serwery, PC-ty). Podatność dotyczy jąder 3.8 i umożliwia zwiększenie uprawnień ze zwykłego użytkownika do root-a. Co więcej, zaprezentowano w pełni działający exploit. –ms
Czytaj dalej »