Уязвимость ядра Linux открывает возможность для обширных кибератак

Уязвимость ядра Linux открывает возможность для обширных кибератак

Уязвимость ядра Linux открывает возможность для обширных кибератак

В ядре Linux выявили очередную уязвимость, приводящую к раскрытию информации в памяти стека. По словам специалистов Cisco Talos, брешь присутствует в /proc/pid/syscall и затрагивает 32-битные ARM-устройства. Причина бага кроется в некорректном преобразовании числовых значений при прочтении файла.

В результате потенциальный злоумышленник может использовать уязвимость, получившую идентификатор CVE-2020-28588, при помощи нескольких команд. Следствием успешной эксплуатации также является обход технологии ASLR.

Напомним, что KASLR предназначена для борьбы с эксплойтами — функция случайным образом изменяет расположение важных структур данных в адресном пространстве процесса.

«Такую кибератаку [с использованием CVE-2020-28588 — прим. AM] невозможно детектировать в сети удалённо. Если преступник успешно задействует брешь, ему удастся не только слить информацию, но и проэксплуатировать дополнительные непропатченные дыры», — пишет Cisco Talos.

«Атакующему достаточно прочитать /proc/<pid>/syscall. В настоящий момент мы наблюдаем эту проблему на любой Linux-системе, сконфигурированной с CONFIG_HAVE_ARCH_TRACEHOOK. Этот файл раскрывает число системных вызовов».

Как отметили эксперты, следующие три шелл-команды способны задействовать обнаруженную уязвимость:

  • # echo 0 > /proc/sys/kernel/randomize_va_space (# only needed for a cleaner output)
  • $ while true; do cat /proc/self/syscall; done | uniq (# waits for changes)
  • $ while true; do free &>/dev/null; done (# triggers changes)

На сегодняшний день разработчики уже выпустили патчи с ядром Linux версий 5.10-rc4, 5.4.66 и 5.9.8. Специалисты рекомендуют всем установить обновления как можно скорее.

Бывшие руководители ИТ-департамента Росгвардии отправятся в колонию

Московский гарнизонный суд вынес приговор по делу бывших руководителей Росгвардии: начальника Департамента цифрового развития и защиты информации генерал-майора Михаила Варенцова и начальника Главного центра информационных технологий по инженерно-техническому обеспечению ведомства (ГЦИТ) полковника Николая Чепкасова.

Варенцов получил 6,5 года лишения свободы, Чепкасов — 5 лет. Оба также лишены воинских званий.

Чепкасов был арестован 20 марта 2025 года, Варенцов — месяц спустя. Судебный процесс над ними начался 25 ноября 2025 года.

Как сообщает «Коммерсантъ», изначально фигурантам вменяли мошенничество в особо крупном размере (ч. 4 ст. 159 УК РФ). Позднее обвинение переквалифицировали на превышение должностных полномочий, совершённое группой лиц из корыстных побуждений и повлёкшее тяжкие последствия (пп. «в», «г», «е» ч. 3 ст. 286 УК РФ). Всего в рамках процесса прошло 20 заседаний.

По версии следствия, фигуранты обеспечили приёмку работ ненадлежащего качества. Речь идёт о трёх контрактах на разработку федеральной платформы контроля за оборотом оружия и управления охранными услугами (ФПКО СПО ГИС), заключённых с НИИ «Восход». Варенцов участвовал в приёмке работ по всем трём контрактам, Чепкасов — только по последнему.

Работоспособность систем проверяли в эмуляторе, что не подтверждало их способность функционировать в реальной инфраструктуре. Следствие оценило ущерб от действий фигурантов в 356 млн рублей.

По совокупности обвинений суд приговорил Варенцова к 6,5 года лишения свободы, Чепкасова — к 5 годам. Оба лишены воинских званий и государственных наград, а также права в течение двух с половиной лет занимать должности, связанные с исполнением организационно-распорядительных и административно-хозяйственных функций. Суд также частично удовлетворил иск о возмещении ущерба.

RSS: Новости на портале Anti-Malware.ru