ΑρχικήsecurityKernel Linux bug: Επιτρέπει στους χάκερ να αποκτήσουν root δικαιώματα

Kernel Linux bug: Επιτρέπει στους χάκερ να αποκτήσουν root δικαιώματα

Οι μη προνομιούχοι εισβολείς μπορούν να αποκτήσουν δικαιώματα root εκμεταλλευόμενοι μια ευπάθεια τοπικής κλιμάκωσης προνομίων (LPE) σε προεπιλεγμένες διαμορφώσεις του επιπέδου συστήματος αρχείων του Linux Kernel σε ευάλωτες συσκευές.

Kernel Linux

Δείτε επίσης: Nvidia: Παρουσίασε demo της ARM-Powered Linux RTX

Όπως ανακάλυψαν οι ερευνητές της Qualys, το ελάττωμα ασφαλείας LPE που παρακολουθείται ως CVE-2021-33909 (ονομάζεται Sequoia) υπάρχει στο επίπεδο συστήματος αρχείων που χρησιμοποιείται για τη διαχείριση δεδομένων χρήστη, ένα χαρακτηριστικό που χρησιμοποιείται παγκοσμίως από όλα τα μεγάλα λειτουργικά συστήματα (Linux).

Σύμφωνα με την έρευνα της Qualys, η ευπάθεια επηρεάζει όλες τις εκδόσεις Linux kernel που κυκλοφόρησαν από το 2014.

Μόλις αξιοποιηθεί επιτυχώς σε ένα ευάλωτο σύστημα, οι εισβολείς αποκτούν πλήρη δικαιώματα root σε default installations πολλών σύγχρονων distributions.

Δείτε επίσης: REVIL ransomware: Νέος κρυπτογράφος Linux στοχεύει VMs ESXi

“Αποκτήσαμε πλήρη δικαιώματα root στις προεπιλεγμένες εγκαταστάσεις των Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 και Fedora 34 Workstation”, ανέφεραν οι ερευνητές.

Πρόσθεσαν επίσης ότι “άλλα Linux distributions είναι σίγουρα ευάλωτα και πιθανώς εκμεταλλεύσιμα.”

Δεδομένου ότι το attack surface που εκτίθεται από την ευπάθεια του Sequoia φτάνει σε ένα ευρύ φάσμα distros και releases, οι χρήστες Linux καλούνται να εφαρμόσουν αμέσως ενημερώσεις που κυκλοφόρησαν νωρίτερα μέσα στην ημέρα.

Η Qualys επίσης ανακάλυψε και αποκάλυψε νωρίτερα σήμερα μια ευπάθεια stack exhaustion denial-of-service που παρακολουθείται ως CVE-2021-33910 σε σύστημα που μπορεί να αξιοποιηθεί από μη προνομιούχους εισβολείς για να προκαλέσει έναν “kernel panic”.

Το systemd είναι μια σουίτα λογισμικού που περιλαμβάνεται στα περισσότερα λειτουργικά συστήματα Linux που χρησιμοποιούνται για την εκκίνηση όλων των άλλων στοιχείων του συστήματος μετά το booting.

Δείτε επίσης: Linux 5.13: Αξιοσημείωτες αλλαγές, αρχιτεκτονικές Arm, MIPS και RISC-V

Αυτό το ελάττωμα ασφαλείας παρουσιάστηκε τον Απρίλιο του 2015 και είναι παρόν σε όλες τις εκδόσεις του συστήματοςd που κυκλοφόρησαν έκτοτε, εκτός από εκείνες που δημοσιεύθηκαν νωρίτερα σήμερα για να διορθώσουν το σφάλμα.

Η Qualys δημιούργησε επίσης και επισύναψε proof-of-concept exploits στα δύο blog posts, PoC εκμεταλλεύσεις σχεδιασμένα για να δείξουν πώς οι πιθανοί επιτιθέμενοι θα μπορούσαν να κάνουν κατάχρηση αυτών των δύο τρωτών σημείων.

Νωρίτερα μέσα στην χρονιά, οι ερευνητές της Qualys βρήκαν και μια ευπάθεια Sudo που μπορεί να επιτρέψει στους τοπικούς χρήστες να αποκτήσουν δικαιώματα root σε λειτουργικά συστήματα τύπου Unix χωρίς να απαιτούν έλεγχο ταυτότητας.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS