Уязвимости февраля: Ядро Linux, systemd, Drupal. Linux новости

Уязвимости февраля: Ядро Linux, systemd, Drupal

0
Лайков: +1
войдите, чтобы ставить лайки

Linux Ядро, systemd, Drupal

В любой системе, в любой программе могут быть уязвимости, которые позволяют злоумышленнику получать доступ к системе, выполнять сторонний код, получить доступ к данным или нарушить работу системы. В феврале было обнаружено минимум три уязвимости, о которых пойдет речь ниже. Две из них напрямую связаны с Linux и третья относится к системе управления контентом с открытым кодом Drupal.

Уязвимость в ядре Linux — Получаем контроль над системой

В ядре Linux была обнаружена уязвимость, которая позволяет непривилегированному пользователю запустить свой код на уровне ядра.

В чем суть: В ядре Linux до версии 4.20.10 в функции af_alg_release() (расположена в файле crypto/af_alg.c) не устанавливается значение NULL для определенного члена структуры (sock->sk).

Злоумышленник может воспользоваться этим, чтобы повысить свои привилегии в системе и в результате получить контроль над системой. Есть вероятность, что можно обратиться к областям памяти, которые уже освобождены, и таким образом запустить свой код «от имени» ядра.

Мнения о том, можно ли получить таким образом доступ к системе удаленно, разделились. Некоторые считают, что уязвимость проявляется и при удаленном доступе, но пока это утверждение необоснованно.

Патч, который исправляет эту проблему, всего лишь добавляет одну инструкцию в коде:

int af_alg_release(struct socket *sock)
{
-	if (sock->sk)
+	if (sock->sk) {
sock_put(sock->sk);
+	sock->sk = NULL;
+	}
return 0;
}
EXPORT_SYMBOL_GPL(af_alg_release);

Идентификатор уязвимости: CVE-2019-8912 

Уязвимость в Linux

Уязвимость в systemd — Крах системы

В подсистеме инициализации Linux systemd была найдена уязвимость, которая позволяет непривилегированному пользователю вызвать крах системы.

В чем суть: Непривилегированный локальный пользователь может отправить специально составленное D-Bus-сообщение на системную шину, в результате чего указатель стека переместится за границы стека, указывая на неотображаемую страницу памяти (unmapped). Это приводит к тому, что управляющий процесс инициализации PID1 будет аварийно завершен, в ядре происходит kernel panic.

Идентификатор уязвимости: CVE-2019-6454 

Уязвимость в Drupal — Запускаем что хотим

В системе управления контентом CMS Drupal была обнаружена уязвимость, которая позволяет злоумышленнику удаленно выполнить свой PHP код на сервере.

Уязвимость в Drupal

Так как это очень серьезная «дыра», то уязвимость сразу получила наивысшую степень риска — Security risk:
Highly critical
.

Суть очень простая: Некоторые поля на сайте под управлением Drupal, которые передаются посредством API, неправильно фильтруются. В результате злоумышленник может выполнить произвольный PHP код.

Происходит это только при любом из условий:

  • включен модуль RESTful Web Services (rest) Drupal 8 с разрешением выполнения запросов PATCH или POST
  • включен один из модулей JSON: API в Drupal 8 или Services или RESTful Web Services в Drupal 7.

Что делать? Уже все исправлено, нужно только обновить Drupal до свежей версии. Минимум до Drupal 8.6.10.

Идентификатор уязвимости: CVE-2019-6340

0
  • Опубликовано: 22.02.2019

Комментарии

Комментариев пока не было.

Написать комментарий

Ваше имя:
Текст комментария:
  • Уважать других.
  • Не ругаться.
  • Без оскорблений.
  • Без грубости.
  • Не переходить на личности.
  • Писать на русском языке.
  • Без политики.
  • Без флуда.
Правила