В Linux TIPC пропатчили RCE-уязвимость, привнесенную 5,5 лет назад

В Linux TIPC пропатчили RCE-уязвимость, привнесенную 5,5 лет назад

В Linux TIPC пропатчили RCE-уязвимость, привнесенную 5,5 лет назад

Новая уязвимость, выявленная в модуле TIPC ядра Linux, позволяет удаленно вызвать в системе состояние отказа в обслуживании (DoS), а также выполнить вредоносный код с высокими привилегиями. Обновления с патчем для ОС версий 4 и 5 вышли неделю назад.

Проблему TIPC, связанную с переполнением буфера стека (CVE-2022-0435), эксперт Appgate Сэмьюэл Пейдж (Samuel Page) обнаружил, когда искал способ исполнить сторонний код в Linux с помощью недавно опубликованной CVE-2021-43267 (все созданные PoC пока годятся лишь для локального повышения привилегий).

Оказалось, что находка позволяет спровоцировать панику ядра, приводящую к DoS, а в отсутствие надежной защиты от эксплойта (контроль целостности стека, KASLR) — подменить поток управления произвольной полезной нагрузкой. Уязвимость можно использовать локально или удаленно, но только при работающем TIPC.

Виновником уязвимости является фреймворк для мониторинга узлов в кластере (эта возможность появилась в Linux в июне 2016 года, с выходом версии ядра 4.8), а точнее — некорректно реализованная функция tipc_mon_rcv().

Дело в том, что в режиме мониторинга состояние пиров отслеживается через обмен сообщениями (STATE_MSG) с отсылкой к ресурсной записи домена. Для обработки таких пакетов вызывается функция tipc_mon_rcv(), которая выполняет ряд базовых проверок, но при этом, как выяснилось, не фиксирует превышение лимита на количество членов домена в DNS-записи.

В итоге злоумышленник может отправить на целевой хост TIPC-пакет с вредоносным контентом, указав значение member_cnt выше 64, а потом создать новую ресурсную запись. При получении обновления прежние данные кешируются — для сравнения; в результате возникает ошибка, позволяющая перезаписать содержимое стека за границей буфера.

Уязвимость актуальна для Linux выпусков с 4.8 по 5.17-rc3. Патч вышел 10 февраля и включен в состав новых сборок ядра:  

  • 5.16.9
  • 5.15.23
  • 5.10.100
  • 5.4.179
  • 4.19.229
  • 4.14.266
  • 4.9.301

В дистрибутивы Linux изменения пока не внесены. Чтобы предотвратить эксплойт, участники проекта Ubuntu советуют отключить автозагрузку TIPC. Разработчики из Red Hat рекомендуют также разграничить коммуникации между узлами на транспортном уровне и усилить защиту с помощью шифрования и аутентификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

77% компаний в России интегрировали кибербезопасность в процессы DevOps

Российские компании активно развивают практики безопасной разработки. Согласно исследованию State of DevOps Russia 2025, 77% организаций уже внедряют процессы DevSecOps и используют инструменты информационной безопасности при создании и поставке программного обеспечения.

Еще 75% компаний регулярно собирают метрики, связанные с ИБ, что говорит о новом уровне зрелости культуры безопасной разработки в России.

Исследование, проведенное компанией «Экспресс 42» при участии более 3300 специалистов из разных отраслей, впервые подробно изучило, как глубоко безопасность интегрирована в DevOps-процессы.

Результаты показали, что у 40% организаций системы защиты встроены во все этапы DevOps, а около 60% применяют инструменты безопасности в CI/CD-конвейере — то есть в процессе сборки, тестирования и развертывания ПО. Почти половина компаний проверяет код на уязвимости еще на ранних стадиях разработки, а 45% проводят автоматическое сканирование во время тестирования.

Большинство участников опроса (три четверти) уже применяют метрики безопасности в своей работе. Самыми популярными стали показатели времени восстановления после инцидентов (40%), количества нарушений политик безопасности (38%), числа критических уязвимостей (37%) и скорости реагирования на угрозы (37%).

Эксперты отмечают: компании начинают не просто внедрять средства защиты, но и оценивать эффективность ИБ-процессов, что является ключевым шагом к зрелому DevSecOps. При этом при выборе инструментов главными критериями остаются функциональность, результативность и способность легко встраиваться в существующие рабочие процессы.

Однако у российских команд по-прежнему есть трудности. 46% респондентов сообщили о нехватке экспертизы при внедрении DevSecOps, 42% — о проблемах совместимости с текущими системами, а 41% — о высокой стоимости решений. Еще четверть участников признались, что не всегда могут корректно интерпретировать результаты автоматического анализа кода.

Эксперты подчеркивают, что развитие DevSecOps требует не только технологий, но и изменения культуры разработки — вовлечения сотрудников, обучения работе с метриками и осознания ценности информационной безопасности.

По оценке специалистов, в 2025 году российский DevOps вступил в новую фазу: безопасность перестала быть дополнительной опцией и становится неотъемлемой частью разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru