Вышли патчи для двух критичных уязвимостей в Linux-дистрибутивах

d918d0acaa98f1c08cceb9c21fabb28c.jpg

На этой неделе были выпущены патчи для Linux-дистрибутивов. Обе уязвимости обнаружены командой исследователей из Qualys и затрагивают файловую систему.

  1. CVE-2021–33909 под названием Sequoia, позволяет непривилегированному пользователю получить привилегии root в Ubuntu 20.04, Ubuntu 20.10, Ubuntu 21.04, Debian 11 и Fedora 34 Workstation. Другие сборки Linux, вероятно, тоже уязвимы для атак.

    Стоит отдать должное разработчикам, которые в кратчайшие сроки выпустили обновление ядра Linux 5.13.4 для фикса уязвимости. Так что рекомендуется как можно скорее обновить Linux дистрибутивы с 3.16 по 5.13.x. В случае, если нет возможности обновить ядро, то можно смягчить проблему, установив / proc / sys / kernel / unprivileged_userns_clone в 0 и / proc / sys / kernel / unprivileged_bpf_disabled на 1. Но все же лучше установить полноценное обновление.

  2. CVE-2021–33910 затрагивает системный менеджер systemd и приводит к отказу в обслуживании. Если учитывать, что systemd используется в большинстве дистрибутивов Linux, то масштаб обнаруженной проблемы получается довольно большим. Согласно предоставленному описанию, эксплуатация уязвимости не требует высоких прав и с багом бесполезно бороться, поможет только установка соответствующего патча.

    Суть уязвимости в некорректном использовании функции alloca (), приводящей к повреждению памяти. Именно таким образом, атакующий может вызвать DoS в systemD и всей ОС. Для ее эксплуатации достаточно смонтировать файловую систему с очень длинным путем.

© Habrahabr.ru