Уязвимость в Linux Netfilter позволяет выполнить код на уровне ядра

Уязвимость в Linux Netfilter позволяет выполнить код на уровне ядра

Уязвимость в Linux Netfilter позволяет выполнить код на уровне ядра

В подсистеме Netfilter ядра Linux выявлена уязвимость, позволяющая локальному пользователю повысить привилегии и выполнить произвольный код, выйти за пределы контейнера или вызвать в системе состояние отказа в обслуживании (DoS).

Проблема CVE-2022-25636 (7,8 балла CVSS) классифицируется как запись за границами буфера в куче. Опасная ошибка возникает при выполнении функции nft_fwd_dup_netdev_offload, отвечающей за настройку правил пакетного фильтра и проверку поддержки аппаратного ускорения обработки пакетов (offload).

Уязвимости подвержены версии ядра Linux с 5.4 по 5.6.10. Патч уже создан, но корректирующие выпуски ядра пока не появились. Списки затронутых пакетов в дистрибутивах с указанием статуса опубликованы на сайтах Red Hat, Ubuntu и SUSE.

Как оказалось, в Ubuntu новую дыру оперативно залатали, притом одновременно с Dirty Pipe (CVE-2022-0847). Эта раскрытая в начале марта уязвимость тоже позволяет локально повысить привилегии и грозит захватом контроля над системой.

Два дня назад автор новой находки в ядре Linux раскрыл подробности CVE-2022-25636 и рассказал, как ему удалось создать PoC-код, который подходит и для сетевых устройств, не поддерживающих offload. Исследователь также отметил, что пока он готовил блог-запись, на GitHub появился похожий эксплойт, но проверить работоспособность чужого инструмента он не успел.

ФСТЭК опубликовала рекомендации по устранению типовых ошибок конфигурации

ФСТЭК России опубликовала рекомендации по устранению типовых ошибок конфигурации программного обеспечения. Документ подготовлен на основе анализа реальных инцидентов 2024–2025 годов и содержит практические меры по исправлению недочётов в настройках как общесистемного, так и прикладного ПО.

Рекомендации размещены на официальном сайте ведомства в двух форматах — Open Document и PDF.

Среди наиболее распространённых проблем отдельно выделены слабые пароли. Несмотря на то что эта проблема считается давней, она по-прежнему остаётся актуальной. Именно слабые пароли названы одной из основных уязвимостей информационных систем в госсекторе.

Ещё одной типичной ошибкой во ФСТЭК указали отсутствие обязательной аутентификации при доступе к базам данных. Это создаёт риск несанкционированного доступа и утечки информации.

К распространённым угрозам также отнесены использование устаревших протоколов SMBv1 и NTLMv1, а также наличие пользователя «Гость» в группе «Администраторы» — проблемы, характерные для ОС Windows.

Отдельно отмечено хранение учётных записей в открытом виде, в том числе в системах на базе ядра Linux. Для всех типов систем остаются актуальными такие недостатки конфигурации, как открытые сетевые порты и некорректно настроенные права доступа к критически важным файлам и каталогам.

В январе ФСТЭК также выпустила рекомендации по безопасной настройке гипервизора VMware. Документ подготовлен с учётом текущей ситуации, при которой загрузка обновлений, в том числе устраняющих критические ошибки, затруднена или невозможна.

RSS: Новости на портале Anti-Malware.ru