В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

В драйвере NVMe-oF/TCP, входящем в состав ядра Linux, выявлена уязвимость, позволяющая удаленно выполнить вредоносный код в системе. Варианты патча обсуждаются.

Модуль NVMe-oF/TCP (nvmet-tcp) был в 2018 году добавлен в ядро Linux, чтобы обеспечить возможность использования TCP-протокола при обращении к энергонезависимой памяти по сети.

Проблема, зарегистрированная под идентификатором CVE-2023-5178, классифицируется как использование освобожденной памяти (use-after-free). Она появилась из-за логической ошибки и проявляется при вызове функции nvmet_tcp_free_crypto.

Эксплойт осуществляется отправкой специально созданного сообщения по локальной сети либо через WAN. В первом случае злоумышленник сможет повысить свои привилегии, во втором — добиться исполнения своего кода.

Уязвимость была оценена как очень опасная (8,8 балла CVSS). Ей подвержены Linux 5.15 и выше с включенным сервисом NVMe-oF/TCP (по умолчанию работает на порту 4420).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обезврежены 1025 серверов, связанных с Rhadamanthys, VenomRAT, Elysium

Предположения о вмешательстве правоохраны в работу Rhadamanthys-сервиса оказались верными. Европол сообщил о новых успехах Operation Endgame: названный троян-стилер, VenomRAT и ботнет Elysium суммарно потеряли более 1 тыс. C2-серверов.

По оценке экспертов, распространители этих зловредов заразили сотни тысяч компьютеров в разных странах. Операторы Rhadamanthys украли несколько млн учеток, а один из них получил доступ к 100 тыс. криптокошельков — миллионам евро.

Участники очередного этапа Operation Endgame взяли под свой контроль 20 используемых в криминальных целях доменов. В Германии, Греции и Нидерландах проведено 11 обысков; в Греции также задержан основной ответчик по делу о распространении VenomRAT.

В трансграничной операции, возглавленной Европолом, принимали участие силовики европейских стран, Австралии, Канады, а также спецслужбы США.

Большую помощь в расследовании оказали ИБ-эксперты и активисты, в том числе Shadowserver Foundation, Team Cymru, Proofpoint, Crowdstrike, Lumen Black Lotus Labs, Abuse.ch, HaveIBeenPwned, Spamhaus и Bitdefender.

Потенциальные жертвы заражения могут проверить сохранность своих данных и получить полезные советы на сайтах politie.nl/checkyourhack и haveibeenpwned.com.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru