Появи се техническа информация за сериозна уязвимост, засягаща няколко версии на ядрото на Linux, която може да бъде задействана с „минимални възможности“. Проблемът със сигурността се нарича StackRot (CVE-2023-3269) и може да се използва за компрометиране на ядрото и повишаване на привилегиите.

За засегнатите стабилни ядра е налична кръпка от 1 юли, а пълни подробности за проблема заедно с пълен код за експлойт се очакват до края на месеца.

Изследователят по сигурността Руихан Ли откри и съобщи за уязвимостта. В публикация днес той обяснява, че тя засяга подсистемата за управление на паметта на ядрото – компонент, отговорен за реализирането на виртуалната памет и търсенето на страници, разпределянето на паметта за нуждите на ядрото и програмите в потребителското пространство, както и за картографирането на файлове в адресното пространство на процесите.

StackRot влияе на всички конфигурации на ядрото в Linux версии от 6.1 до 6.4.

Въпреки че Ли изпрати доклада за уязвимостта на 15 юни, създаването на поправка отне почти две седмици поради нейната сложност, а Линус Торвалдс ръководеше усилията.

„На 28 юни, по време на прозореца за сливане на ядрото на Linux 5.5, поправката беше обединена в дървото на Линус. Линус предостави изчерпателно съобщение за сливане, за да разясни серията кръпки от техническа гледна точка. Впоследствие тези кръпки бяха върнати в стабилните ядра (6.1.37, 6.3.11 и 6.4.1), като на 1 юли бъгът „Stack Rot“ беше ефективно разрешен“, уточнява изследователят.

Подробности за StackRot

StackRot възниква при обработката на разширяването на стека в ядрото на Linux в рамките на подсистемата за управление на паметта, свързана с управлението на областите от виртуална памет (VMA).

По-конкретно слабото място е в „кленовото дърво“ – нова система от структури от данни за VMA, въведена в ядрото Linux 6.1, която замени „червено-черните дървета“ и разчиташе на механизма за четене-копиране-обновяване (RCU).

Уязвимостта е проблем с използването след свобода (UAF), произтичащ от начина, по който се обработва разширяването на стека, тъй като „кленовото дърво“ може да замени възел, без да получи заключване за запис на управлението на паметта (MM).

Тъй като ядрото на Linux разширява стека и премахва празнината между ВМА, в „кленовото дърво“ се създава нов възел, а старият се маркира за изтриване след приключване на текущото четене поради сигурността на RCU на кленовото дърво.

Въпреки това по време на предпазния период на RCU може да възникне проблем с използването след свободен достъп, когато даден процес получи достъп до стария възел, като по този начин се създава използваем контекст за повишаване на привилегиите.

Експлоатация

Ли отбелязва, че експлоатирането на StackRot е трудна задача и че CVE-2023-3269 може да е първият пример за теоретично експлоатируема уязвимост use-after-free-by-RCU (UAFBR).

Въпреки това изследователят обяви, че планира да разкрие пълните технически подробности за StackRot и доказателство за концептуален (PoC) експлойт до края на юли.

Linux ядро 6.1 е одобрено като версия за дългосрочна поддръжка (LTS) от февруари. Въпреки това не всички основни дистрибуции на Linux са я приели.

Например Ubuntu 22.04.2 LTS (Jammy Jellyfish), чиято стандартна поддръжка приключва през април 2027 г., се доставя с Linux ядро версия 5.19. От друга страна, Debian 12 (Bookworm) се доставя с Linux ядро 6.1.

Пълният списък на дистрибуциите на Linux, използващи ядро версия 6.1 или по-висока, е достъпен от DistroWatch.

Потребителите трябва да проверят версията на ядрото, с която работи тяхната Linux дистрибуция, и да изберат такава, която не е засегната от StackRot или е актуализирана версия, която съдържа поправката.

Източник: По материали от Интернет

Подобни публикации

23 април 2025

Азиатски престъпни мрежи разширяват дейността с...

Престъпни синдикати от Източна и Югоизточна Азия пренасят доходонос...
22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
Бъдете социални
Още по темата
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
17/04/2025

Starlink превзе интернет па...

В началото на 2023 г. Нигерия...
15/04/2025

Кибератаки: 56% от случаите...

В нов доклад на Sophos, фирма...
Последно добавени
23/04/2025

Азиатски престъпни мрежи ра...

Престъпни синдикати от Източна и Югоизточна...
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!