Уязвимость Linux раскрывает содержимое памяти ядра
В эту среду исследователи из группы Cisco Talos обнародовали сведения об уязвимости, "которая может позволить злоумышленнику просматривать память стека ядра".
Уязвимость, получившая идентификатор CVE-2020-28588, была обнаружена в функциях proc/pid/syscall 32-разрядных устройств ARM, работающих в Azure Sphere.
Используя ее, хакеры могут прочитать ОС-файл /syscall через систему Proc, связывающую между собой структуры данных ядра Linux. Команды для вывода 24 байтов в неинициализированной стековой памяти приводят к обходу защиты рандомизацией адресного пространства ядра (KASLR).
Поскольку считывается законный файл системы Linux, такую атаку, во заявлению исследователей "невозможно обнаружить в сети удаленно".
"При правильном использовании атакующий может использовать эту утечку информации для успешной экспуатации других незакрытых уязвимостей Linux", - добавила Cisco.
Опасность такой атаки актуальна для версий ядра Linux 5.10-rc4, 5.4.66 и 5.9.8. Соответствующий патч был добавлен 3 декабря, и пользователям настоятельно рекомендуется обновить свои сборки до более поздних версий.
Еще один инцидент с безопасностью Linux, получивший известность в этом месяце, связан с попыткой разработчиков из Университета Миннесоты (UMN) загрузить в проект ядра коммиты со специально заложенными в них уязвимостями.
То, что это делалось в рамках подготовки статьи "О возможности скрытого внедрения уязвимостей в ПО с открытым исходным кодом через лицемерные коммиты", не было посчитано уважительной причиной, и организация Linux Foundation отстранила сотрудников UMN от участия в дальнейшей работе над ядром Linux. Статья, заявленная на 42-й Симпозиум IEEE по безопасности и приватности, была в итоге отозвана.