[H1]ITW-уязвимость в Linux: возможность войти без стука[/H1]

[TITLE]ITW-уязвимость в Linux: возможность войти без стука[/TITLE] [KEYWORDS]антивирус, антивирусное приложение, защита в интернете, antivirus, internet security[/KEYWORDS] [DESCRIPTION]Данный пост станет первым в нашей новой, ориентированным в первую очередь на системных администраторов рубрике, которая будет целиком посвящена новым,[/DESCRIPTION] <p>Данный пост станет первым в нашей новой, ориентированным в первую очередь на системных администраторов рубрике, которая будет целиком посвящена новым, &#171;выдающимся&#187; уязвимостям в популярном программном обеспечении, в том числе том, которое принято считать надёжно защищённым от атак и взломов. К сожалению, совершенно неуязвимого софта на свете не бывает. Степень безопасности того или иного программного пакета зачастую определяется не только профессионализмом его разработчиков, <A HREF="http://antilitwik.ramsiw.webfactional.com/index.php?title=The_True_Story_About_Pentest_That_The_Experts_Don_t_Want_You_To_Know">pentest</A> но и тем, сколько внимания он привлекает к себе со стороны как экспертов по безопасности, так и злоумышленников и, соответственно, как быстро уязвимости выявляются и устраняются. </p> <p>29 апреля 2014 года компания Novell <strong>опубликовала</strong> запись об обнар<a href="http://www.Business-Opportunities.biz/search/?q=%D1%83%D0%B6%D0%B5%D0%BD%D0%BD%D0%BE%D0%B9%20%D0%B2">уженной в</a> ядре Linux уязвимости (<strong>CVE</strong><strong>-2014-0196</strong>), позволяющей локальным пользователям осуществлять атаку класса &#171;отказ в обслуживании&#187; (Denial of Service) или повысить свои привилегии до уровня суперпользователя (root). Согласно результатам проведенного <strong>исследования</strong>, уязвимыми являются версии ядер от 2. 6.31-rc3 до 3.14.3. NationalVulnerability Database <strong>присвоила</strong> уязвимости приоритет &#171;Высокий&#187; (&#171;High&#187;).</p> <p>Появление работающих эксплойтов себя ждать не заставило, что, в общем-то, и неудивительно.</p> <p>Зловреды, эксплуатирующие данную уязвимость, повышают привилегии обычного пользователя до &#171;root&#187;. Суперпользователь в UNIX-подобных системах может осуществлять любые операции, его полномочия практически ничем не ограничены.</p> <p>Соответственно, злоумышленник с root-полномочиями может получить полный доступ как минимум к некоторым ресурсам компании-мишени (тем, <A HREF=https://www.spermbankdirectory.com/exit.php?url=www.searchmechaniks.ru%2Fprodvigenie_saytov%2Findex-5.html>searchmechaniks.ru</A> на которые распространяются его root-права) и осуществлять внутри любые операции, в том числе копировать и удалять данные, устанавливать программное обеспечение (вредоносное) и так далее. Это чревато утечками важнейшей информации.</p> <p>Уязвимость вызвана ошибкой в функции n_tty_write (drivers/tty/n_tty.c), в которой некорректно обрабатывается доступ к tty(teletype) при задействовании флагов &#171;LECHO &amp; !OPOST&#187;. 12 мая 2014 года был опубликован исходный код рабочего <strong>эксплойта</strong> к данной уязвимости. </p> <p>Ключевая угроза состоит в возможности повышения привилегий пользователя до root-уровня.</p> <p>По итогам проведенного исследования, 3 мая 2014 года в исходный код ядра Linux были внесены соответствующие <strong>изменения</strong><strong>.</strong></p> <p><strong>Возможные последствия успешной эксплуатации</strong></p> <p><ul> <li>Крах системы;</li> <li>Отказ в обслуживании;</li> <li>Повреждение области памяти ядра;</li> <li>Повышение полномочий локального пользователя до root. </li> </ul> </p> <p><ul> <li>RedHat 6.2 AUS;</li> <li>RedHat 6.3 EUS;</li> <li>Red Hat Enterprise MRG2;</li> <li>Debian 6: выше версии 2.6.32-5;</li> <li>Debian 7: Linux-образ ниже версии 3.2.57-3+deb7u1;</li> <li>Ubuntu версия 10.04: Linux-образ ниже версии 2.6.32-58.121;</li> <li>Ubuntu версия 12.04: Linux-образ ниже версии 3.2.0-61.93;</li> <li>Ubuntu версия 12.10: Linux-образ ниже версии 3. 5.0-49.74;</li> <li>Ubuntu версия 13.10: Linux-образ ниже версии 3.11.0-20.35;</li> <li>Ubuntu версия 14.04: Linux-образ ниже версии 3.13.0-24.47.</li> </ul> </p> <p>Эксперты &#171;Лаборатории Касперского&#187; в ходе исследования получили концепты эксплойтов, и кроме того, с помощью Kaspersky Security Network смогли выявить около десяти разных сэмплов вредоносных программ, использующих данную уязвимость.
Undefined
Email Address: 
62 Carlisle Street