Проанализирована root-уязвимость в ядре Linux

Проанализирована root-уязвимость в ядре Linux

Проанализирована root-уязвимость в ядре Linux

Раскрыты подробности эксплуатации уязвимости (CVE-2015-8660) в ядре Linux, позволяющей непривилегированному локальному пользователю получить права root. Уязвимость вызвана недоработкой в коде установки прав доступа в файловой системе OverlayFS, проявляющейся при использовании пространств имён для идентификаторов пользователей (user namespaces).

Суть проблемы в том, что пользователь может при помощи технологии "user namespaces" создать изолированное окружение со своим пользователем root и примонтировать в нём часть внешней ФС через OverlayFS. Из-за ошибки в OverlayFS при изменении прав доступа в изолированном окружении, изменения также остаются в связанной с OverlayFS директории для хранения изменений (например, директория для изменений может быть создана в tmpfs и остаётся доступна извне, также доступ к ФС изолированного окружения можно получить через /proc). Таким образом, в изолированном окружении можно создать исполняемый файл с флагом suid root и выполнить его вне изолированного окружения. Для тестирования подготовлен прототип эксплоита, пишет opennet.ru.

Вызвавшая уязвимость ошибка была устранена в ядре Linux в начале декабря и вошла в состав релиза ядра 4.4, но детальная информация об уязвимости обнародована только сейчас. Проблема проявляется начиная с ядра 3.18, поэтому не касается штатных ядер дистрибутивов RHEL/CentOS и Debian, нозатрагивает выпуски Ubuntu 15.10 и Fedora 23 и уже устранена в опубликованных несколько дней назад обновлениях пакетов с ядром.

Следует отметить, что так как многие старые подсистемы ядра написаны без оглядки на возможности User Namespace, не исключается наличие ещё не выявленных похожих уязвимостей. Например, кроме OverlayFS подобные проблемы найдены в ptrace (CVE-2015-8709). В качестве обходного пути защиты рекомендуется отключить поддержку User Namespace в ядре (CONFIG_USER_NS=n). Проверить включена ли поддержка User Namespace можно командой "ls /proc/self/ns|grep user". 

Microsoft убрала ослепляющие белые вспышки в Проводнике Windows 11

Microsoft наконец-то избавила пользователей Windows 11 от раздражающей проблемы с яркими белыми вспышками в Проводнике при использовании тёмной темы. Баг проявлялся после установки необязательного обновления KB5070311 и выглядел особенно болезненно — буквально «вспышка в глаза» при каждом запуске Проводника.

Проблема возникала не только при открытии File Explorer, но и в ряде повседневных сценариев: при создании новой вкладки, выборе пункта «Больше информации» во время копирования файлов, включении и отключении панели сведений, а также при переходах в разделы «Главная» и «Галерея».

Единственным временным «лечением» до недавнего времени был отказ от тёмного режима.

Microsoft официально признала баг ещё на прошлой неделе, отметив, что окно Проводника «на мгновение отображает пустой белый экран перед загрузкой файлов и папок». Теперь эта история закрыта: исправление вошло в декабрьское накопительное обновление KB5072033, выпущенное в рамках Patch Tuesday.

Источник: BleepingComputer

 

В сопроводительном описании Microsoft кратко пояснила: обновление устраняет проблему, из-за которой File Explorer кратковременно вспыхивал белым цветом при навигации между страницами.

Но на этом список исправлений не заканчивается. В KB5072033 также устранили баг, из-за которого виртуальные машины теряли сетевое подключение после перезапуска хоста, если внешний виртуальный коммутатор «отвязывался» от физического сетевого адаптера.

Кроме того, обновление затронуло Windows PowerShell: теперь система предупреждает пользователей, если скрипты используют командлет Invoke-WebRequest для загрузки контента из интернета — это должно снизить риск незаметного запуска вредоносного кода.

Напомним, что в ноябре Microsoft разбиралась ещё с одной серьёзной проблемой: при установке накопительных обновлений на Windows 11 24H2 и 25H2 могли аварийно завершаться Проводник, меню «Пуск» и другие ключевые компоненты оболочки. В некоторых случаях система оставалась частично работоспособной, но без навигации и элементов интерфейса.

RSS: Новости на портале Anti-Malware.ru