В ядре Linux устранена опасная уязвимость
- Автор
- Дата публикации
В последних выпусках ядра Linux версии 3.х, 4.х устранили критическую уязвимость, которая позволяла пользователю повысить свои привилегии.
В последних выпусках ядра Linux версии 3.х, 4.х устранили критическую уязвимость, которая позволяла пользователю повысить свои привилегии в системе или перейти к выполнению кода на уровне ядра. Уязвимость касается популярных дистрибутивов: SUSE, Ubuntu, Debian, RHEL, они в процессе подготовки.
Ошибка позволяет локальному пользователю выполнить любой код в уязвимой системе от имени суперпользователя root. Она связана с обработчиком setsockopt в подсистеме netfilter. Проблема может проявляться при использовании пространств имен для изоляции сети и идентификаторов пользователей. Чаще всего пространства имен отключены, и в такой системе используются изолированные контейнеры.
Уязвимость связана из-за ошибки проверки прав пользователя в реализации обработчика setsockopt. Доступ к выполнению setsockopt имеет только суперпользователь root. Но в тех ядрах, в которых есть поддержка пространств имен для изоляции сети и идентификаторов пользователей, это ограничение снимается и любой пользователь после формирования системного вызова может вызвать повреждение динамической памяти и завершить аварийно работу системы, он может обойти ограничения, выполняя код на уровне ядра.
В списке изменений к обновленному релизу исправление уязвимости не значится. Рекомендуется установить исправления в системе как только они будут доступны.