Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Уязвимости в Linux позволяют получить права суперпользователя (http://txgate.io:443/showthread.php?t=12589)

Artifact 01-31-2025 05:38 PM


Проблемы содержатся в компоненте networkd-dispatcher многих Linux-дистрибутивов, который отправляет изменения статуса сети.
https://www.securitylab.ru/upload/ib...1e9f873b53.jpg
Специалист компании Microsoft обнаружил уязвимости в Linux-системах, эксплуатация которых позволяет быстро получить права суперпользователя.
В общей сложности было обнаружено две уязвимости (CVE-2022-29799 и CVE-2022-29800), объединенные под общим названием Nimbuspwn. Проблемы содержатся в компоненте networkd-dispatcher многих Linux-дистрибутивов, который отправляет изменения статуса сети и может запускать различные скрипты для реагирования на новый статус. При включении компьютерной системы networkd-dispatcher запускается с правами суперпользователя.
Уязвимости сочетают в себе обход каталогов, гонку символических ссылок и ошибку TOCTOU (time-of-check time-of-use – время проверки/время использования). Изучив исходный код networkd-dispatcher, исследователь Microsoft Джонатан Бар Ор (Jonathan Bar Or) заметил, что компонент «_run_hooks_for_state», реализует следующую логику:<ul><li>Обнаруживает список доступных скриптов, вызывая метод get_script_list для вызова отдельного метода scripts_in_path, предназначенного для возврата всех файлов, хранящихся в каталоге «/etc/networkd-dispatcher/.d».</li>
</ul><ul><li>Сортирует список скриптов.</li>
</ul><ul><li>Запускает каждый скрипт с помощью процесса subprocess.Popen и предоставляет настраиваемые переменные среды.</li>
</ul>Run_hooks_for_state подвергает Linux-системы уязвимости обхода каталогов (CVE-2022-29799), поскольку ни одна из используемых им функций не очищает должным образом состояния, используемые для построения правильного пути скрипта, от вредоносных входных данных. Хакеры могут использовать уязвимость, чтобы выйти из каталога «/etc/networkd-dispatcher».
Run-hooks_for_state также содержит уязвимость (CVE-2022-29800), которая делает системы уязвимыми к состоянию гонки TOCTOU, поскольку между обнаружением скриптов и их запуском проходит определенное время. Злоумышленники могут использовать эту уязвимость для замены скриптов, которые networkd-dispatcher считает принадлежащими суперпользователю, на вредоносные скрипты.
Исследователь также обнаружил несколько процессов, запускающихся от имени пользователя systemd-network, которому разрешено использовать имя шины, необходимое для запуска произвольного кода из доступных для записи мест. Уязвимые процессы включают несколько подключаемых модулей gpgv, запускающихся при установке или обновлении apt-get, а также демон Erlang Port Mapper, который позволяет запускать произвольный код в некоторых скриптах.
Уязвимость в networkd-dispatcher была исправлена, однако неизвестно, когда и в какой версии. Пользователям Linux-систем настоятельно рекомендуется обновиться до последней версии.


All times are GMT. The time now is 12:21 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.