Уязвимость ядра Linux открывает возможность для обширных кибератак

Уязвимость ядра Linux открывает возможность для обширных кибератак

Уязвимость ядра Linux открывает возможность для обширных кибератак

В ядре Linux выявили очередную уязвимость, приводящую к раскрытию информации в памяти стека. По словам специалистов Cisco Talos, брешь присутствует в /proc/pid/syscall и затрагивает 32-битные ARM-устройства. Причина бага кроется в некорректном преобразовании числовых значений при прочтении файла.

В результате потенциальный злоумышленник может использовать уязвимость, получившую идентификатор CVE-2020-28588, при помощи нескольких команд. Следствием успешной эксплуатации также является обход технологии ASLR.

Напомним, что KASLR предназначена для борьбы с эксплойтами — функция случайным образом изменяет расположение важных структур данных в адресном пространстве процесса.

«Такую кибератаку [с использованием CVE-2020-28588 — прим. AM] невозможно детектировать в сети удалённо. Если преступник успешно задействует брешь, ему удастся не только слить информацию, но и проэксплуатировать дополнительные непропатченные дыры», — пишет Cisco Talos.

«Атакующему достаточно прочитать /proc/<pid>/syscall. В настоящий момент мы наблюдаем эту проблему на любой Linux-системе, сконфигурированной с CONFIG_HAVE_ARCH_TRACEHOOK. Этот файл раскрывает число системных вызовов».

Как отметили эксперты, следующие три шелл-команды способны задействовать обнаруженную уязвимость:

  • # echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
  • $ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
  • $ while true; do free &>/dev/null; done (# triggers changes)

На сегодняшний день разработчики уже выпустили патчи с ядром Linux версий 5.10-rc4, 5.4.66 и 5.9.8. Специалисты рекомендуют всем установить обновления как можно скорее.

ЗАСТАВА 8 получила веб-управление и сертификацию ФСБ для ГИС и КИИ

ГК «Солар» сообщила об обновлении линейки средств криптографической защиты информации «ЗАСТАВА» до версии 8. Решение сертифицировано ФСБ России и рассчитано в первую очередь на операторов государственных информационных систем и объектов критической информационной инфраструктуры, для которых требования к защите каналов связи особенно жёсткие.

Речь идёт о средствах защиты сетевых соединений и удалённого доступа, которые должны одновременно соответствовать требованиям регуляторов, обеспечивать надёжное шифрование и не ломать уже существующую инфраструктуру.

В компании подчёркивают, что новая версия построена на сочетании российских алгоритмов ГОСТ и международного стандарта IPsec, а сама линейка готова к использованию без дополнительной глубокой перестройки сети.

Отдельный акцент в версии 8 сделан на управлении. Если раньше для настройки VPN-шлюзов требовался так называемый «толстый» клиент с жёсткой привязкой к рабочему месту администратора, то теперь управление вынесено в веб-интерфейс.

Через систему «ЗАСТАВА-Управление» можно централизованно настраивать политики безопасности, обновлять программное обеспечение и управлять ключами для большого числа устройств из одной консоли.

По сути, это означает более удобное администрирование для распределённых инфраструктур. В компании считают, что такой подход позволяет сократить трудозатраты и уменьшить эксплуатационные расходы, в том числе за счёт отказа от части выездных работ в филиалы. По оценке разработчика, снижение совокупной стоимости владения может достигать 15%.

В технической части у решения заявлены механизмы автоматической балансировки нагрузки между криптошлюзами и два режима кластеризации — Active-Passive и Active-Active. Первый нужен для отказоустойчивости при сбоях оборудования, второй — для распределения нагрузки, например, при подключении большого числа удалённых пользователей. В версии 8 количество управляемых объектов, как утверждается, архитектурно не ограничено, поэтому линейка рассчитана как на сравнительно небольшие инсталляции, так и на крупные распределённые сети.

Ещё одна важная деталь — обратная совместимость. Новые устройства могут работать в одной сети с уже установленными, поэтому переход на новую версию можно проводить поэтапно, без полной одномоментной замены оборудования и без остановки бизнес-процессов.

RSS: Новости на портале Anti-Malware.ru