
neprihlásený
|
Utorok, 12. mája 2026, dnes má meniny Pankrác |
|
|
V Linuxe ďalšie dve zraniteľnosti umožňujúce získať roota
Značky:
linuxové jadrobezpečnosťLinux
DSL.sk, 8.5.2026
|
|
V linuxovom jadre boli v krátkom čase po oznámení vážnej zraniteľnosti Copy Fail identifikované ďalšie dve vážne bezpečnostné zraniteľnosti, ktoré umožňujú neprivilegovanému užívateľovi získať administrátorské root oprávnenia.
Identifikoval ich Hyunwoo Kim po zverejnení informácií o Copy Fail. Informácie o nových zraniteľnostiach boli zverejnené predčasne pred ich opravením po tom, ako bol treťou stranou zverejnený exploit kód. Hyunwoo Kim tak následne zverejnil kompletné informácie o zraniteľnostiach.
Copy Fail podobne ako Dirty Pipe zverejnená v roku 2022 umožňuje zmeniť nacachovaný súbor v page cache aj v prípade súboru, ku ktorému má útočník prístup len na čítanie. To umožňuje zmeniť nacachovanú verziu napríklad spustiteľného súboru spúšťaného s oprávneniami roota a získať tak root oprávnenia.
Obe nové zraniteľnosti, ktoré boli pomenované spoločným názvom Dirty Frag, umožňujú rovnaký mechanizmus útoku so zmenou nacachovaného súboru v page cache. Exploit pre jednu z nich označenú xfrm-ESP Page-Cache Write podobne ako v prípade uvedených skorších zraniteľností na získanie root oprávnení mení v page cache spustiteľný súbor, konkrétne /usr/bin/su, exploit pre druhú označenú RxRPC Page-Cache Write mení v súbore /etc/passwd políčko hesla pre užívateľa root na prázdne.
Zraniteľnosť xfrm-ESP Page-Cache Write sa nachádza v rovnakej časti jadra ako Copy Fail v API pre kryptografické funkcie a je tiež prítomná od roku 2017. Vyžaduje ale oprávnenie vytvárať namespace a nefunguje tak napríklad na Ubuntu, ktoré môže pomocou AppArmor blokovať toto oprávnenie.
Hyunwoo Kim ale zároveň identifikoval zraniteľnosť RxRPC Page-Cache Write, ktorá zase vyžaduje prítomný modul rxrpc.ko. Ten je podľa neho ale štandardne prítomný na Ubuntu a na tejto distribúcii zase funguje táto zraniteľnosť, ktorá je v jadre od roku 2023.
Spolu tak zraniteľnosti umožňujú získať roota podľa Kima na všetkých významných distribúciách.
Zraniteľnosti samotné neumožňujú získať prístup cez sieť, pre ich zneužitie útočník už musí mať možnosť spúšťať na danom systéme vlastný spustiteľný kód.
Najnovšie články:
Diskusia:
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
Linux
Od: Agent
|
Pridané:
8.5.2026 15:45
Takže toľko o bezpečnosti Linuxu
|
| |
Re: Linux
Od reg.: ericek111
|
Pridané:
8.5.2026 16:07
Bezpečnosť je proces, nie stav.
|
| |
Re: Linux
Od: runsjs
|
Pridané:
8.5.2026 19:50
Hamburger sú četýre hotdogs
|
| |
Re: Linux
Od: Boha vasho
|
Pridané:
8.5.2026 17:54
veru, do niekolkych hodin opravene. neviem ci sa to iste da povedat o ms alebo apple
|
| |
Re: Linux
Od: lammerz
|
Pridané:
8.5.2026 21:10
ano ano, microfuck opravuje kriticke chyby rok, dva po vyhlaseni, neponahlaju sa. Naco aj, ked typicky windows user je lamma co nevie rozdiel medzi txt a rtf
|
| |
Re: záchodový humor.
Od: Baltazár Kokoschka
|
Pridané:
9.5.2026 10:11
Typický user obľubuje pukance!
|
| |
Re: záchodový humor.
Od: Baltazár kokotka
|
Pridané:
9.5.2026 10:16
Už si neni
na konci,
ale v strese.
Alebo v strede.
|
| |
Re: Linux
Od: Ach jajjjj
|
Pridané:
10.5.2026 13:46
Opravene ako opravene, mas kopu uzavretych linux distribucii, kde sa kernel neupdatuje casto mozno aj vobec od iot zariadeni po klientske stanice.
|
| |
Re: Linux
Od: haha
|
Pridané:
11.5.2026 7:46
...na Windowsoch toto funguje ako feature a nikto z toho nerobí issue. :-D
|
| |
shell konto
Od: OriginalnyKoumakSK
|
Pridané:
8.5.2026 17:04
Spravny linux admin si dava moc velky pozor na to, komu vytvori shell konto na linuxe, aby sa prave nestalo, ze niekto sa bude v ramci nudy hrajkat a spravi si z admina (t.j. roota) iba podruzneho pozorovatela...
|
| |
Re: shell konto
Od reg.: Lars Schotte
|
Pridané:
9.5.2026 11:42
To je jedna vec, ktorú luďom ťažko vysvetlíš, čo tu komentujú, lebo tí debili majú nasraté v hlave, ale hlavne názor.
Každý PC, ku ktorému máš fyzický prístup je možné znásilniť do administrátorského prístupu, najlahšie cez boot parameter `single`.
To je možné niekedy, keď nie je GRUB zabezpečený heslom, tam rovno napísať v konzole. Nehovoriac o tom, že štandardne máš ako užívateľ v distribúcii otvorené SUDO. Chceš byť root? `sudo -i` Vybavené!
Aj tak sú samozrejme tieto zraniteľnosti problematické, ale nie pre obyčajného dedinského balvana, ktorý má Ubuntu na 15 rokov starom laptope. Ten má úplne iné bezpečnostné hrozby.
|
| |
Re: shell konto
Od reg.: Lars Schotte
|
Pridané:
9.5.2026 11:48
Mimochodom, vždy je pri užívateľoch, ktorí majú login prístup dobrý nápad dať /home (kde môžu písať) na `noexec` mount parameter (tým pádom aj /tmp), aby svoj vlastný code nemohli spúšťať, to samozrejme do značnej miery obmedzí dopad.
Ale ako som už raz písal v inom komentári, prvý vektor na napadnutie integrity systému vždy vedie cez SETUID programy, to sa za posledných 30 rokov vôbec nezmenilo. Iba keby tieto programy neboli dávane do cache, z bezpečnostných dôvodov, nič z týchto slabýn by sa nedalo zneužiť.
|
| |
Re: pohresovana osoba
Od: Švihák Šuhaj
|
Pridané:
8.5.2026 19:25
Zlaty Widows Longhorn.
|
| |
opravene o tri roky
Od: hdfhjtdrjtdf
|
Pridané:
8.5.2026 23:23
Toto by sa na windowse nestalo.
|
| |
Re: opravene o tri roky
Od: ignácko
|
Pridané:
9.5.2026 7:35
Urcite nie, je to zranitelnost v linuxe.
|
| |
Re: opravene o tri roky
Od reg.: Lars Schotte
|
Pridané:
9.5.2026 11:54
Windows Subsystem for Linux má bežiaci Linux kernel vo Windowse.
Tým pádom sú týmito zraniteľnosťami postihnuté aj všetky systémy, ktoré majú WSL2 bežiaci ako komponent Windowsu.
|
| |
Re: opravene o tri roky
Od: the answer
|
Pridané:
9.5.2026 7:42
Jasne ze nie. Na Windowse by to opravovali roky, mozno desatrocia.
|
| |
Re: opravene o tri roky
Od reg.: Lars Schotte
|
Pridané:
9.5.2026 11:53
Tam neni čo opravovať, to boli rýchlostné optimalizácie, ktoré tam podávali v 2017 a nikto si nevšimol, že to má negatívny dopad.
Na druhej strane OpenBSD projekt už dlhodobo razí ideológiu, že nie je dobré všetko optimalizovať na rýchlosť, lebo tým trpí kvalita code-u a otvárajú sa tým rôzne bezpečnostné diery, ktoré by inak boli odchytené.
|
| |
Re: opravene o tri roky
Od: Aladin
|
Pridané:
9.5.2026 14:57
https://dopice.sk/u25
|
Pridať komentár
|
|
|
|