Нехай щастить
DeepNet
 
arrow Главное меню




arrow Сети



border 17:28 26.09.2017 | bot border

Уязвимость в реализации сокетов AF_PACKET ядра Linux

В обработчике RAW-сокетов AF_PACKET из состава ядра Linux выявлена очередная уязвимость (CVE-2017-14497), позволяющая инициировать переполнение буфера при выполнении специально оформленного системного вызова. Это четвёртая уязвимость в подсистеме AF_PACKET за последний год. В процессе атаки может быть инициирован отказ в обслуживании и повреждение содержимого структур в памяти ядра, но не исключены и другие виды эксплуатации.

Возможно создание условий, при которых на каждый поступающий через сетевой интерфейс пакет будет перезаписано 10 байт памяти за пределами выделенного буфера. Например, продемонстрирована возможность использования данной уязвимости для повреждения данных в дисковом разделе XFS при эксплуатации уязвимости в процессе выполнения копирования файлов через rsync (были повреждены структуры в памяти, которые влияют на содержимое данных на диске).

Так как для обращения к AF_PACKET требуется наличие полномочий CAP_NET_RAW, атака имеет смысл только из изолированных контейнеров с пользователем root, запущенных с применением пространств имён идентификаторов пользователей (user namespaces) и изолированного сетевого стека (net namespaces). В Debian и Red Hat Enterprise Linux поддержка user namespaces по умолчанию не активирована, но она включена в Ubuntu и Fedora. Проблема проявляется в ядрах с 4.6 по 4.12 включительно и уже устранена в Fedora 26 и Debian. Все версии RHEL/CentOS, Ubuntu и SUSE/openSUSE проблеме не подвержены. Исправление также доступно в виде патча.

Источник: Https://www




arrow Социальные
ВКонтакте


arrow Профиль

логин:

пароль:


Регистрация


arrow Пользователи

Всего на сайте: 2947
Пользователей: 213
Гостей: 2734

Local.blog МЕТА - Украина