На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

На GitHub выложили PoC для бреши в ядре Linux, позволяющей повысить права

Исследователи поделились техническими деталями опасной (7,5 балла по шкале CVSS) уязвимости под идентификатором CVE-2024-36972, затрагивающей ядро операционной системы Linux. Демонстрационный эксплойт (PoC) также доступен всем желающим.

В случае использования этой бреши в атаках злоумышленники смогут привести к сбою в работе ядра, повысить свои права в системе и выбраться за пределы контейнера.

Проблема нашлась в компоненте af_unix, который участвует в работе сокетов домена Unix и обеспечивает межпроцессное взаимодействие в пределах одного устройства.

В частности, уязвимость затрагивает функцию unix_gc(), отвечающую за сбор мусорных данных в сокетах. Баг приводит к так называемому «состоянию гонки» при отправке новых сообщений MSG_OOB и вызову queue_oob(), что выливается в апдейте unix_sk(sk)->oob_skb.

Такого рода параллельная операция может привести к повреждению памяти из-за двойного освобождения. Уязвимость присутствует в следующих версиях ядра:

  • v6.8 to v6.9;
  • v5.15.147;
  • v6.1.78;
  • v6.6.17.

Брешь описали в коммите под номером 1279f9d9d и устранили в 9841991a4. На GitHub доступен PoC.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru