Брешь в ноутбуках Lenovo ThinkPad и Yoga позволяла получить права админа

Брешь в ноутбуках Lenovo ThinkPad и Yoga позволяла получить права админа

Брешь в ноутбуках Lenovo ThinkPad и Yoga позволяла получить права админа

У ноутбуков Lenovo обнаружилась серьёзная проблема — возможность повысить права в системе и выполнить команды с привилегиями администратора. Баги кроются в службе ImControllerService, которую можно найти на устройствах линеек ThinkPad и Yoga.

Всего эксперты выявили две уязвимости, получившие идентификаторы CVE-2021-3922 и CVE-2021-3969. Первая — ошибка вида «состояние гонки» (race condition), а вторая — TOCTOU (Time of Check Time of Use).

Версии ImControllerService (System Interface Foundation Service) ниже 1.1.20.3 содержат описанные уязвимости. Эта служба обеспечивает интерфейсом такие важные функции, как управление питанием, оптимизация системы, обновление драйверов и приложений. Именно поэтому пользователям не рекомендуется отключать её.

Об уязвимостях Lenovo узнала от специалистов NCC Group, которые в конце октября 2021 года направили техногиганту соответствующее уведомление. Разработчики устранили баги в середине ноября, однако опубликовали данные о них только сейчас.

Как отметил сам производитель ноутбуков, условные атакующие могут использовать выявленные бреши для повышения прав до уровня SYSTEM и получения полного контроля над целевым устройством.

Проблема кроется в том, как ImControllerService обрабатывает запуск дочерних процессов с высокими правами. Например, уязвимый компонент периодически запускает процессы для выполнения определённых задач, а эти процессы в свою очередь открывают пайп-серверы, к которым может подключиться любой пользователь.

Как отметили исследователи, дочерний процесс не может установить валидность источника соединения, поэтому будет свободно принимать команды от злоумышленника. Команда NCC Group даже разработала демонстрационный эксплойт.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru