Для ядер Linux версии 3.13 и выше опубликован эксплоит, позволяющий повысить привилегии

Для ядер Linux версии 3.13 и выше опубликован эксплоит, позволяющий повысить привилегии

Эксплоит демонстрирует раскрытую в конце июля брешь CVE-2015-3290, вызванную ошибкой в коде работы с NMI в ядре Linux.

Опубликован эксплоит, позволяющий непривилегированному локальному пользователю выполнить код с правами ядра Linux. Эксплоит демонстрирует раскрытую в конце июля брешь  CVE-2015-3290 , вызванную ошибкой в коде работы с NMI в ядре Linux.

Уязвимость затрагивает системы с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий. Эксплуатация бреши позволяет инициировать крах ядра и выполнить код с правами суперпользователя.

Разработчики устранили проблему в ядре в середине июля. Исправления уже включены в обновления ядра для Ubuntu и Debian. Для Fedora и openSUSE уязвимость пока остается неисправленной. Брешь не затрагивает ядра из состава RHEL/CentOS и SUSE.

Напомним, помимо CVE-2015-3290 в ядре Linux были обнаружены еще две новые уязвимости, позволяющие злоумышленнику получить полный доступ к системе. Речь идет о  брешах  CVE-2015-3245 и CVE-2015-3246. Первая позволяет атакующему добавлять символ перевода строки в файл с информацией об учетных записях /etc/passwd, что приводит к его повреждению. Вторая брешь содержится в библиотеке libuser, которая предназначена для управления файлом /etc/passwd. Ее эксплуатация позволяет злоумышленнику воспользоваться любым приложением, предназначенным для работы с файлом и манипулировать содержащимися в нем данными.

Бреши затрагивают версии Red Hat Enterprise Linux 5, 6 и 7. Компания уже выпустила исправляющие проблему обновления для версий Red Hat Enterprise Linux 6 и Red Hat Enterprise Linux 7. Для пятой версии патч не предусмотрен в связи с достижением финальной фазы периода поддержки.

 

 

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!