В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

В драйвере NVMe-oF/TCP, входящем в состав ядра Linux, выявлена уязвимость, позволяющая удаленно выполнить вредоносный код в системе. Варианты патча обсуждаются.

Модуль NVMe-oF/TCP (nvmet-tcp) был в 2018 году добавлен в ядро Linux, чтобы обеспечить возможность использования TCP-протокола при обращении к энергонезависимой памяти по сети.

Проблема, зарегистрированная под идентификатором CVE-2023-5178, классифицируется как использование освобожденной памяти (use-after-free). Она появилась из-за логической ошибки и проявляется при вызове функции nvmet_tcp_free_crypto.

Эксплойт осуществляется отправкой специально созданного сообщения по локальной сети либо через WAN. В первом случае злоумышленник сможет повысить свои привилегии, во втором — добиться исполнения своего кода.

Уязвимость была оценена как очень опасная (8,8 балла CVSS). Ей подвержены Linux 5.15 и выше с включенным сервисом NVMe-oF/TCP (по умолчанию работает на порту 4420).

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru