10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

10-летний баг sudo, позволяющий получить root-права, наконец пофиксили

Исследователи из компании Qualys сообщили о критической уязвимости переполнения буфера в sudo, которую злоумышленники могут использовать для получения контроля над Linux-хостом. Разработчики уже выпустили соответствующий патч, пользователям остаётся только установить его.

Программа sudo используется для администрирования UNIX-систем. С её помощью можно наделить того или иного пользователя повышенными правами или выполнить команды от имени root и других юзеров.

Баг, который нашли специалисты Qualys, получил идентификатор CVE-2021-3156. Его опасность заключается в том, что любой локальный пользователь может получить root-доступ на уязвимом хосте с конфигурацией по умолчанию.

Qualys решила раскрыть информацию об уязвимости, согласовав изначально это с разработчиками операционных систем. По словам исследователей, затронуты следующие версии sudo: с 1.8.2 по 1.8.31p2, с 1.9.0 по 1.9.5p1.

Эксперты Qualys даже написали несколько эксплойтов для отдельных дистрибутивов: Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). Другие дистрибутивы также затронуты брешью, считают специалисты. К слову, разработчики Ubuntu и Red Hat уже опубликовали соответствующие патчи.

«"set_cmnd()" уязвима к переполнению буфера, поскольку находящиеся за границами символы, копируемые в буфер "user_args", не включаются в размер», — отмечается в отчёте (TXT) Qualys.

Также эксперты объяснили, что им удалось обойти защитный механизм ASLR, который предназначен для нейтрализации подобных эксплойтов. Самое интересное, что впервые об этом баге стало известно в июле 2011 года, однако его устранили лишь сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют ИИ для подделки фото ДТП с целью получения страховки

Киберполиция Санкт-Петербурга и Ленобласти со ссылкой на данные Росгосстраха предупреждает о появлении в рунете мошеннических сервисов по ИИ-генерации фото разбитых машин для получения выплат по ОСАГО и КАСКО.

Российские страховщики предлагают автомобилистам самостоятельно фиксировать ущерб от ДТП и подавать такие данные через интернет. Следящие за повесткой дня злоумышленники не могли упустить лишний шанс для обогащения, хотя их расценки пока либеральны.

Киберкопы северной столицы опубликовали рекомендации по добросовестному сбору доказательств страхового случая:

  • снимать ДТП с разных позиций и при хорошем освещении;
  • фотографировать не только повреждения, но также окружение (дорожные знаки, позиции автомашин);
  • лучше сделать видео, его сложнее сфальсифицировать;
  • в отснятых материалах должны присутствовать время, место, ФИО свидетелей ДТП и номера авто, засветившихся на месте происшествия;
  • оригиналы фото- и видеосъемки следует сохранить, а копии пересылать лишь через сервис страховой компании, левые предложения в соцсетях для этого не годятся.

Страховым компаниям как потенциальным жертвам подлога советуют тщательно проверять метаданные фото, запрашивать съемку с разных ракурсов, использовать средства детектирования фейков и целостности присланных файлов, а также обучать клиентов правилам фиксации ДТП и подачи заявлений.

При появлении подозрений на обман следует запустить проверку с привлечением правоохранительных органов. Что касается мошеннических фейков, российские ученые уже более двух лет ратуют за маркировку контента, создаваемого с помощью ИИ.

Ограничить использование ИИ-технологий также призывают российские парламентарии — в связи с рисками, которые усилиями экспертов осознали не только в России, но и за рубежом. Тем не менее, международному сообществу пока не удалось добиться консенсуса по вопросам урегулирования ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru