В любой системе, в любой программе могут быть уязвимости, которые позволяют злоумышленнику получать доступ к системе, выполнять сторонний код, получить доступ к данным или нарушить работу системы. В феврале было обнаружено минимум три уязвимости, о которых пойдет речь ниже. Две из них напрямую связаны с Linux и третья относится к системе управления контентом с открытым кодом Drupal.
Уязвимость в ядре Linux — Получаем контроль над системой
В ядре Linux была обнаружена уязвимость, которая позволяет непривилегированному пользователю запустить свой код на уровне ядра.
В чем суть: В ядре Linux до версии 4.20.10 в функции af_alg_release() (расположена в файле crypto/af_alg.c) не устанавливается значение NULL для определенного члена структуры (sock->sk).
Злоумышленник может воспользоваться этим, чтобы повысить свои привилегии в системе и в результате получить контроль над системой. Есть вероятность, что можно обратиться к областям памяти, которые уже освобождены, и таким образом запустить свой код «от имени» ядра.
Мнения о том, можно ли получить таким образом доступ к системе удаленно, разделились. Некоторые считают, что уязвимость проявляется и при удаленном доступе, но пока это утверждение необоснованно.
Патч, который исправляет эту проблему, всего лишь добавляет одну инструкцию в коде:
int af_alg_release(struct socket *sock)
{
- if (sock->sk)
+ if (sock->sk) {
sock_put(sock->sk);
+ sock->sk = NULL;
+ }
return 0;
}
EXPORT_SYMBOL_GPL(af_alg_release);
Идентификатор уязвимости: CVE-2019-8912
Уязвимость в systemd — Крах системы
В подсистеме инициализации Linux systemd была найдена уязвимость, которая позволяет непривилегированному пользователю вызвать крах системы.
В чем суть: Непривилегированный локальный пользователь может отправить специально составленное D-Bus-сообщение на системную шину, в результате чего указатель стека переместится за границы стека, указывая на неотображаемую страницу памяти (unmapped). Это приводит к тому, что управляющий процесс инициализации PID1 будет аварийно завершен, в ядре происходит kernel panic.
Идентификатор уязвимости: CVE-2019-6454
Уязвимость в Drupal — Запускаем что хотим
В системе управления контентом CMS Drupal была обнаружена уязвимость, которая позволяет злоумышленнику удаленно выполнить свой PHP код на сервере.
Так как это очень серьезная «дыра», то уязвимость сразу получила наивысшую степень риска — Security risk:
Highly critical.
Суть очень простая: Некоторые поля на сайте под управлением Drupal, которые передаются посредством API, неправильно фильтруются. В результате злоумышленник может выполнить произвольный PHP код.
Происходит это только при любом из условий:
- включен модуль RESTful Web Services (rest) Drupal 8 с разрешением выполнения запросов PATCH или POST
- включен один из модулей JSON: API в Drupal 8 или Services или RESTful Web Services в Drupal 7.
Что делать? Уже все исправлено, нужно только обновить Drupal до свежей версии. Минимум до Drupal 8.6.10.
Идентификатор уязвимости: CVE-2019-6340
Комментарии