![]() |
Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра. https://www.securitylab.ru/upload/ib...fa8e44f69f.png Разработчики ядра Linux https://lore.kernel.org/bpf/20200330...gearbox.net/T/исправление для уязвимости, https://www.securitylab.ru/news/506020.phpучастником соревнований Pwn2Own Манфредом Полом (Manfred Paul) из команды RedRocket CTF 18 марта нынешнего года. Уязвимость существует из-за недостаточной проверки входных данных и позволяет атакующему повысить свои привилегии на Ubuntu Desktop до суперпользователя. «В обработке программ eBPF есть одна проблема. Она существует из-за недостаточной проверки запускаемых пользователем программ eBPF перед их выполнением. Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра», - https://www.zerodayinitiative.com/ad...es/ZDI-20-350/в описании уязвимости. Проблеме присвоен идентификатор https://www.securitylab.ru/vulnerability/506256.php и статус высокоопасной. Разработчики ядра Linux уже исправили ее, и для Ubuntu был https://people.canonical.com/~ubuntu...2020-8835.htmlсоответствующий патч. Как https://access.redhat.com/security/cve/cve-2020-8835в компании Red Hat, уязвимость не затрагивает Enterprise Linux 5, 6, 7, 8 и Red Hat Enterprise MRG 2, но затрагивает дистрибутив Fedora. По словам специалистов Red Hat, эксплуатация уязвимости может привести к аварийному завершению работы ядра и отказу в обслуживании. По https://security-tracker.debian.org/.../CVE-2020-8835разработчиков Debian, проблема затрагивает только версию Bullseye. С техническим описанием уязвимости от разработчика Ubuntu Стива Битти (Steve Beattie) можно ознакомиться здесь . |
All times are GMT. The time now is 07:53 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.