Очередная дыра в Linux Netfilter позволяет получить root-права

Очередная дыра в Linux Netfilter позволяет получить root-права

Очередная дыра в Linux Netfilter позволяет получить root-права

В подсистеме Linux Netfilter нашли очередную уязвимость, позволяющую локальному пользователю повысить права до root. Другими словами, эксплуатация может привести к получению полного контроля над целевой системой.

Несмотря на наличие идентификатора — CVE-2023-32233, — уязвимость пока не получила балл по шкале CVSS. Степень её опасности ещё только предстоит установить.

Корень проблемы кроется в принятии некорректных обновлений конфигурации Netfilter nf_tables , что в определённых условиях может привести к повреждению внутреннего состояния подсистемы.

В результате у злоумышленников появляется возможность задействовать брешь класса use-after-free для чтения и записи в память ядра. Исследователи даже опубликовали демонстрационный эксплойт (proof-of-concept, PoC) для использования CVE-2023-32233.

Специалисты уверяют, что брешь затрагивает множество версий ядра Linux, включая текущий стабильный релиз — v6.3.1. Тем не менее для успешной эксплуатации необходим локальный доступ к целевому устройству.

Один из коммитов исходного кода ядра Linux, предложенный экспертов Пабло Нейра Аюсо, устраняет проблему с помощью двух функций, отвечающих за управление жизненным циклом неизвестных наборов в подсистеме Netfilter nf_tables.

Напомним, в начале этого года в ходе аудита ядра Linux 6.2.0-rc1 в подсистеме Netfilter была обнаружена возможность переполнения буфера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Питере задержаны предполагаемые наймиты мошеннических кол-центров

Киберполицейские северной столицы задержали троих жителей Пензенской области по подозрению в пособничестве зарубежным телефонным мошенникам — оказании помощи в подмене номеров при обзвонах граждан России.

Как оказалось, эта троица в поисках легкого заработка откликнулась на привлекательное предложение и, следуя инструкциям в мессенджере, получила через курьера оборудование для подмены телефонных номеров, которое потом было установлено на съемной квартире.

По условиям соглашения адрес базы еженедельно менялся. Сама работа была непыльная — регулярная замена заблокированных сим-карт; новые наемникам передавали через тайники-закладки. Оплату они получали еженедельно — около $700 в криптовалюте.

При обыске у подозреваемых изъяли два сим-банка, GSM–шлюз, ноутбук, смартфоны, 550 симок. По оценкам киберкопов, в результате им удалось нарушить работу зарубежных кол-центров, которые с помощью питерских посредников в среднем совершали 9 тыс. мошеннических звонков в сутки.

На настоящий момент установлена причастность задержанных к 50 эпизодам обмана по телефону, зафиксированным в разных регионах РФ. Уголовные дела возбуждены по признакам преступления, предусмотренного статьей 159 УК РФ (мошенничество); с фигурантов пока взяли подписку о невыезде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru