Эксплоит демонстрирует раскрытую в конце июля брешь CVE-2015-3290, вызванную ошибкой в коде работы с NMI в ядре Linux.
Опубликован эксплоит, позволяющий непривилегированному локальному пользователю выполнить код с правами ядра Linux. Эксплоит демонстрирует раскрытую в конце июля брешь CVE-2015-3290 , вызванную ошибкой в коде работы с NMI в ядре Linux.
Уязвимость затрагивает системы с архитектурой x86_64 при использовании ядра Linux 3.13 и более новых версий. Эксплуатация бреши позволяет инициировать крах ядра и выполнить код с правами суперпользователя.
Разработчики устранили проблему в ядре в середине июля. Исправления уже включены в обновления ядра для Ubuntu и Debian. Для Fedora и openSUSE уязвимость пока остается неисправленной. Брешь не затрагивает ядра из состава RHEL/CentOS и SUSE.
Напомним, помимо CVE-2015-3290 в ядре Linux были обнаружены еще две новые уязвимости, позволяющие злоумышленнику получить полный доступ к системе. Речь идет о брешах CVE-2015-3245 и CVE-2015-3246. Первая позволяет атакующему добавлять символ перевода строки в файл с информацией об учетных записях /etc/passwd, что приводит к его повреждению. Вторая брешь содержится в библиотеке libuser, которая предназначена для управления файлом /etc/passwd. Ее эксплуатация позволяет злоумышленнику воспользоваться любым приложением, предназначенным для работы с файлом и манипулировать содержащимися в нем данными.
Бреши затрагивают версии Red Hat Enterprise Linux 5, 6 и 7. Компания уже выпустила исправляющие проблему обновления для версий Red Hat Enterprise Linux 6 и Red Hat Enterprise Linux 7. Для пятой версии патч не предусмотрен в связи с достижением финальной фазы периода поддержки.
Наш канал — питательная среда для вашего интеллекта