Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Уязвимость 0-day в сетевой подсистеме Linux грозит крахом ядра

Обнародованы детали уязвимости в ядре Linux, позволяющей вызвать отказ системы (DoS) через отправку специально созданных пакетов IPv6. Попытки разработчиков создать полноценный патч пока не увенчались успехом.

Проблема, выявленная в реализации RPL и зарегистрированная как CVE-2023-2156, проявляется при включении этой опции (в дистрибутивах по умолчанию неактивна). Данный протокол маршрутизации используется в основном на встраиваемых устройствах, работающих в беспроводных сетях с большой потерей пакетов.

Причиной появления уязвимости является некорректная обработка пользовательского ввода. Ошибка в коде открыла возможность спровоцировать сбой проверочного утверждения и как результат панику ядра; степень опасности угрозы оценена в 7,5 балла по шкале CVSS.

Уязвимости подвержены версии Linux 5.10 и выше. Согласно статистике ФСТЭК России по переходу отечественного Linux-софта на ядро 5.10, выявленная проблема затрагивает «Альт 8 СП», «Ред ОС», «ОСнова» и, возможно, Astra Linux.

Эксперт Макс Ван Амеронген (Max Van Amerongen) отправил разработчикам отчет о своей находке (через Zero Day Initiative компании Trend Micro) ещё в январе 2022 года. За истекший срок проблему трижды пытались устранить, однако патч каждый раз оказывался неполным.

В качестве временной меры защиты от эксплойта ZDI советует ограничить взаимодействие с соответствующим приложением. Проверить активность RPL можно с помощью следующей команды:

sysctl -a | grep -i rpl_seg_enabled

Уязвимость в популярном SDK для Android поставила под удар миллионы юзеров

Стали известны подробности уязвимости в популярном стороннем Android SDK EngageLab SDK, которая создаёт серьёзные риски для миллионов пользователей криптовалютных кошельков и цифровых приложений. По данным исследователей, брешь позволяла приложениям на одном устройстве обходить песочницу Android и получать несанкционированный доступ к закрытым данным других программ.

О проблеме рассказала команда Microsoft Defender Security Research. EngageLab SDK используется как сервис пуш-уведомлений.

Разработчики встраивают его в приложения, чтобы отправлять пользователям персонализированные уведомления и повышать вовлечённость в реальном времени. Но, как выяснилось, именно этот компонент оказался слабым звеном.

В Microsoft отметили, что заметная часть приложений с этим SDK относится к экосистеме криптокошельков и цифровых активов. Только такие программы суммарно набрали более 30 миллионов установок. А если учитывать и остальной софт с EngageLab SDK, общее число установок превышает 50 миллионов.

 

Проблема была обнаружена в версии 4.5.4. Речь идёт об уязвимости класса «intent redirection»: злоумышленник мог с помощью вредоносного приложения на том же устройстве манипулировать системными механизмами Android и получить доступ ко внутренним каталогам приложения, в которое был встроен уязвимый SDK. А это уже открывало путь к конфиденциальным данным.

Названия затронутых приложений Microsoft раскрывать не стала. При этом компания сообщила, что все обнаруженные приложения с уязвимыми версиями SDK уже удалены из Google Play. После ответственного раскрытия проблемы в апреле 2025 года разработчик EngageLab выпустил патч в версии 5.2.1.

На данный момент признаков того, что уязвимость реально использовалась в атаках, нет.

RSS: Новости на портале Anti-Malware.ru