В ядре Linux устранена уязвимость повышения привилегий, обнаруженная более двух лет назад.
Проблема была обнаружена сотрудником Google Майклом Дэвидсоном еще в апреле 2015 года и устранена в релизе ядра Linux 4.0. Разработчики Linux портировали патч на устаревшие ветки 3.x с выпуском ядра Linux 3.10.77, однако из-за того, что тогда уязвимость не рассматривалась как весомая угроза безопасности, исправление не было перенесено в LTS (Long Term Support, поддержка в течение длительного периода)-ядра и пакеты с ядром некоторых дистрибутивов.
Как утверждают специалисты Qualys Research Labs, проблема касается всех версий CentOS 7 до 1708, всех версий Red Hat Enterprise Linux 7 до 7.4, и всех версий CentOS 6 и Red Hat Enterprise Linux 6.
Идентификатор уязвимости – CVE-2017-1000253. Оценена она в 7,8 балла по шкале CVSSv3. Проблема содержится в реализации метода загрузки исполняемых файлов ELF и дает возможность получить права суперпользователя на системе.
Суть уязвимости: исполняемый файл приложения, скомпилированного в режиме PIE (Position Independent Executable), может быть загружен таким образом, что часть информации из сегмента данных отразится на области памяти, выделенной под стек, в результате вызвав повреждение памяти. Злоумышленник может воспользоваться этой проблемой для повышения своих привилегий путем манипуляций с находящимися в системе исполняемыми файлами с флагом SUID, собранными в режиме PIE.
Эксперты Qualys представили PoC-эксплоит, работающий на CentOS-7 с версиями ядра 3.10.0-514.21.2.el7.x86_64 и 3.10.0-514.26.1.el7.x86_64.
Для дистрибутивов Red Hat, Debian и CentOS уже доступны обновления, устраняющие данную проблему в LTS-релизах с версиями ядра 3.х.
Источник: securitylab.ru