Уязвимости в системных компонентах Linux

Получили огласку несколько уязвимостей в системных компонентах Linux.

Уязвимость в графической подсистеме Linux — X.org — позволяет локальному пользователю получить привилегии администратора системы. Для этого требуется, чтобы сама подсистема запускалась с полномочиями суперпользователя (должен быть установлен так называемый setuid-бит).

При запуске сервиса не проверяется корректность некоторых опций запуска, в результате злоумышленник может подменить, например, файл с паролями на подготовленный заранее и с известным паролем суперпользователя, а далее перелогиниться как root по новым реквизитам доступа. Уязвимости присвоен номер CVE-2018-14665. По словам комментаторов, эксплойт настолько тривиален, что умещается в твите (не более 140 символов).

Эта уязвимость характерна не только для Linux, но и для BSD-систем, также использующих X.org для работы с графикой. Для предотвращения её использования достаточно снять setuid-бит с исполняемого файла.

Уязвимость присутствовала в коде с ноября 2016 года.

Вторая уязвимость относится к системе инициализации Linux — systemd, стандарта для всех современных дистрибутивов. При использовании IPv6 и динамическом получении адреса по протоколу DHCPv6 специально сформированный пакет может вызвать запись за пределы временного буфера. Это, в свою очередь, может вызвать либо отказ работы системы, либо (хотя это и не продемонстрировано), выполнение произвольного кода.

Уязвимости присвоен код CVE-2018-15688. Автор systemd, Ленар Поттеринг, опубликовал исправление уязвимого компонента.


Возврат к списку