Состояние гонки в сборщике мусора ядра Linux, способное привести к повышению привилегий
Опубликована техника эксплуатации уязвимости (CVE-2021-4083) в сборщике мусора ядра Linux. Уязвимость вызвана состоянием гонки при чистке файловых дескрипторов unix-сокетов и потенциально позволяет локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра.
Проблема интересна тем, что временное окно, в течение которого проявляется состояние гонки, оценивалось как слишком незначительное для создания реальных эксплоитов. Однако автор исследования показал, как при помощи филигранных манипуляций можно свести состояние гонки, возникающее при одновременном вызове функций close() и fget(), к полноценно эксплуатируемой уязвимости класса use-after-free и добиться обращения к уже освобождённой структуре данных внутри ядра.
Проблема проявляется начиная с ядра 2.6.32 и устранена в начале декабря. Исправление вошло в состав ядра 5.16, а также перенесено в LTS-ветки ядра и пакеты с ядром, поставляемые в дистрибутивах.
Опубликована техника эксплуатации уязвимости (CVE-2021-4083) в сборщике мусора ядра Linux. Уязвимость вызвана состоянием гонки при чистке файловых дескрипторов unix-сокетов и потенциально позволяет локальному непривилегированному пользователю добиться выполнения своего кода на уровне ядра.
Проблема интересна тем, что временное окно, в течение которого проявляется состояние гонки, оценивалось как слишком незначительное для создания реальных эксплоитов. Однако автор исследования показал, как при помощи филигранных манипуляций можно свести состояние гонки, возникающее при одновременном вызове функций close() и fget(), к полноценно эксплуатируемой уязвимости класса use-after-free и добиться обращения к уже освобождённой структуре данных внутри ядра.
Проблема проявляется начиная с ядра 2.6.32 и устранена в начале декабря. Исправление вошло в состав ядра 5.16, а также перенесено в LTS-ветки ядра и пакеты с ядром, поставляемые в дистрибутивах.
Выпуск Wine 7.5 и Wine staging 7.5
— Драйвер для звуковой подсистемы ALSA переведён на использование формата исполняемых файлов PE (Portable Executable) вместо ELF.
— Обеспечена генерация БД с локалями из репозитория Unicode CLDR.
— Добавлена поддержка развиваемого проектом vkd3d компилятора для шейдеров на языке HLSL, применяемого в DirectX.
— Добавлена начальная поддержка протокола OCSP (Online Certificate Status Protocol), применяемого для проверки отозванных сертификатов.
— Продолжено обеспечение поддержки в коде типа 'long'.
— Закрыты отчёты об ошибках, связанные с работой игр: Operation Lovecraft: Fallen Doll, Minecraft, GRID 2, The Evil Within 2
— Закрыты отчёты об ошибках, связанные с работой приложений: Nota Bene, Core Temp 1.13, Microsoft PowerToys, MS Windows terminal, Samsung Magician 7.x, mIRC, IrfanView 4.59, QuickPar 0.9.1, HeidiSQL, SolSuite, IP super camera, ATPDraw, KakaoTalk, DTS Master Audio Suite, Cakewalk Pro Audio 9.0, Audacity 2.4.2.
По сравнению с Wine в Wine Staging предоставляется 561 дополнительный патч. В новом выпуске осуществлена синхронизация с кодовой базой Wine 7.5. В новой версии продолжена работа по удалению из патчей предупреждений, связанных с использованием типа "long" (например, заменены подстановки "%u" на "%lu" или тип ULONG заменён на UINT32).
— Драйвер для звуковой подсистемы ALSA переведён на использование формата исполняемых файлов PE (Portable Executable) вместо ELF.
— Обеспечена генерация БД с локалями из репозитория Unicode CLDR.
— Добавлена поддержка развиваемого проектом vkd3d компилятора для шейдеров на языке HLSL, применяемого в DirectX.
— Добавлена начальная поддержка протокола OCSP (Online Certificate Status Protocol), применяемого для проверки отозванных сертификатов.
— Продолжено обеспечение поддержки в коде типа 'long'.
— Закрыты отчёты об ошибках, связанные с работой игр: Operation Lovecraft: Fallen Doll, Minecraft, GRID 2, The Evil Within 2
— Закрыты отчёты об ошибках, связанные с работой приложений: Nota Bene, Core Temp 1.13, Microsoft PowerToys, MS Windows terminal, Samsung Magician 7.x, mIRC, IrfanView 4.59, QuickPar 0.9.1, HeidiSQL, SolSuite, IP super camera, ATPDraw, KakaoTalk, DTS Master Audio Suite, Cakewalk Pro Audio 9.0, Audacity 2.4.2.
По сравнению с Wine в Wine Staging предоставляется 561 дополнительный патч. В новом выпуске осуществлена синхронизация с кодовой базой Wine 7.5. В новой версии продолжена работа по удалению из патчей предупреждений, связанных с использованием типа "long" (например, заменены подстановки "%u" на "%lu" или тип ULONG заменён на UINT32).
👍1
Обновление Debian 11.3 и 10.12
Опубликовано третье корректирующее обновление дистрибутива Debian 11, в которое включены накопившиеся обновления пакетов и устранены недоработки в инсталляторе. Выпуск включает 92 обновления с устранением проблем со стабильностью и 83 обновления с устранением уязвимостей. Из изменений в Debian 11.3 можно отметить обновление до свежих стабильных версий пакетов apache2, clamav, dpdk, galera, openssl и rust-cbindgen, а также удаление пакетов angular-maven-plugin и minify-maven-plugin, потерявших актуальность.
Одновременно доступен новый выпуск предыдущей стабильной ветки Debian 10.12, в который включено 78 обновлений с устранением проблем со стабильностью и 50 обновлений с устранением уязвимостей. Из репозитория исключены пакеты angular-maven-plugin и minify-maven-plugin. В OpenSSL включена проверка соответствия запрошенного алгоритма цифровой подписи выбранному уровню безопасности.
Опубликовано третье корректирующее обновление дистрибутива Debian 11, в которое включены накопившиеся обновления пакетов и устранены недоработки в инсталляторе. Выпуск включает 92 обновления с устранением проблем со стабильностью и 83 обновления с устранением уязвимостей. Из изменений в Debian 11.3 можно отметить обновление до свежих стабильных версий пакетов apache2, clamav, dpdk, galera, openssl и rust-cbindgen, а также удаление пакетов angular-maven-plugin и minify-maven-plugin, потерявших актуальность.
Одновременно доступен новый выпуск предыдущей стабильной ветки Debian 10.12, в который включено 78 обновлений с устранением проблем со стабильностью и 50 обновлений с устранением уязвимостей. Из репозитория исключены пакеты angular-maven-plugin и minify-maven-plugin. В OpenSSL включена проверка соответствия запрошенного алгоритма цифровой подписи выбранному уровню безопасности.
Уязвимость в zlib, проявляющаяся при сжатии специально оформленных данных
В библиотеке zlib выявлена уязвимость ( CVE-2018-25032 ), приводящая к переполнению буфера при попытке сжатия специально подготовленной последовательности символов во входящих данных. В текущем виде исследователями продемонстрирована возможность вызова аварийного завершения процесса. Может ли проблема иметь более серьёзные последствия ещё не изучено.
Уязвимость проявляется начиная с версии zlib 1.2.2.2 и затрагивает в том числе актуальный выпуск zlib 1.2.11. Примечательно, что патч с исправлением уязвимости был предложен ещё в 2018 году, но разработчики не обратили на него внимания и не выпустили корректирующий выпуск (библиотека zlib последний раз обновлялась в 2017 году). Исправление также пока не включено в состава пакетов, предлагаемых дистрибутивами. Библиотека zlib-ng проблеме не подвержена.
В библиотеке zlib выявлена уязвимость ( CVE-2018-25032 ), приводящая к переполнению буфера при попытке сжатия специально подготовленной последовательности символов во входящих данных. В текущем виде исследователями продемонстрирована возможность вызова аварийного завершения процесса. Может ли проблема иметь более серьёзные последствия ещё не изучено.
Уязвимость проявляется начиная с версии zlib 1.2.2.2 и затрагивает в том числе актуальный выпуск zlib 1.2.11. Примечательно, что патч с исправлением уязвимости был предложен ещё в 2018 году, но разработчики не обратили на него внимания и не выпустили корректирующий выпуск (библиотека zlib последний раз обновлялась в 2017 году). Исправление также пока не включено в состава пакетов, предлагаемых дистрибутивами. Библиотека zlib-ng проблеме не подвержена.
Проект Rolling Rhino Remix развивает непрерывно обновляемую сборку Ubuntu
Представлен первый выпуск новой неофициальной редакции Ubuntu Linux - Rolling Rhino Remix, которая реализует модель непрерывной доставки обновлений. Rolling Rhino Remix предоставляет готовые установочные образы (3.2 ГБ), позволяющие сразу получить rolling-систему без копирования и запуска внешних скриптов.
Изменения от обычных тестовых сборок Ubuntu главным образом сводятся к включению devel-веток репозиториев, в которых производится сборка пакетов с новыми версиями приложений, переносимых из веток Debian Sid и Unstable. Для установки обновлений предлагается отдельная утилита rhino, представляющая собой обвязку для установки обновлений, заменяющую команды "apt update" и "apt upgrade". iso-образы представляют собой переупаковку ежедневно формируемых тестовых сборок Ubuntu Daily Build.
Представлен первый выпуск новой неофициальной редакции Ubuntu Linux - Rolling Rhino Remix, которая реализует модель непрерывной доставки обновлений. Rolling Rhino Remix предоставляет готовые установочные образы (3.2 ГБ), позволяющие сразу получить rolling-систему без копирования и запуска внешних скриптов.
Изменения от обычных тестовых сборок Ubuntu главным образом сводятся к включению devel-веток репозиториев, в которых производится сборка пакетов с новыми версиями приложений, переносимых из веток Debian Sid и Unstable. Для установки обновлений предлагается отдельная утилита rhino, представляющая собой обвязку для установки обновлений, заменяющую команды "apt update" и "apt upgrade". iso-образы представляют собой переупаковку ежедневно формируемых тестовых сборок Ubuntu Daily Build.
⚡️ Самые годные и эксклюзивные ПК новости без всякой ерунды вы можете найти здесь - https://news.1rj.ru/str/pcplaton
Вымогательское ПО Hive для VMware ESXi портирован с Golang на Rust
Также создатели добавили новые функции, усложняющие исследователям задачу по наблюдению за переговорами между жертвами и вымогателями.
Вымогатели Hive используют Linux-шифровальщик для атак на серверы VMware ESXi. Когда вымогатели атакуют жертву, они стремятся вести с ней переговоры о выкупе строго конфиденциально. Злоумышленники удалили из своего шифровальщика URL-адреса страниц в Tor, где ведутся переговоры. Вместо этого URL-адрес проходит в качестве аргумента командной строки в процессе выполнения вымогательского ПО. Из-за этого изучающие шифровальщик исследователи не могут получить URL-адрес страниц, где ведутся переговоры.
Хотя Hive и ранее требовал имя пользователя и пароль для доступа к странице переговоров в Tor, эти учетные данные хранились в исполняемом файле шифровальщика, что облегчало их получение.
Новый шифровальщик Hive теперь требует от злоумышленника указывать имя пользователя и пароль для входа в качестве аргумента командной строки при запуске вредоносного ПО. Так, Hive сделал невозможным получение учетных данных для входа в систему из образцов шифровальщика, поскольку отныне они доступны только в записках о выкупе, созданных во время атаки.
Кроме того, Hive теперь использует не Golang, а Rust, что повысило его производительность и усложнило реверс-инжиниринг.
Также создатели добавили новые функции, усложняющие исследователям задачу по наблюдению за переговорами между жертвами и вымогателями.
Вымогатели Hive используют Linux-шифровальщик для атак на серверы VMware ESXi. Когда вымогатели атакуют жертву, они стремятся вести с ней переговоры о выкупе строго конфиденциально. Злоумышленники удалили из своего шифровальщика URL-адреса страниц в Tor, где ведутся переговоры. Вместо этого URL-адрес проходит в качестве аргумента командной строки в процессе выполнения вымогательского ПО. Из-за этого изучающие шифровальщик исследователи не могут получить URL-адрес страниц, где ведутся переговоры.
Хотя Hive и ранее требовал имя пользователя и пароль для доступа к странице переговоров в Tor, эти учетные данные хранились в исполняемом файле шифровальщика, что облегчало их получение.
Новый шифровальщик Hive теперь требует от злоумышленника указывать имя пользователя и пароль для входа в качестве аргумента командной строки при запуске вредоносного ПО. Так, Hive сделал невозможным получение учетных данных для входа в систему из образцов шифровальщика, поскольку отныне они доступны только в записках о выкупе, созданных во время атаки.
Кроме того, Hive теперь использует не Golang, а Rust, что повысило его производительность и усложнило реверс-инжиниринг.
В ядре Linux выявлены эксплуатируемые уязвимости в nf_tables, watch_queue и IPsec
Уязвимость (CVE-2022-0995) в подсистеме отслеживания событий watch_queue, приводящая к записи данных в области памяти ядра за пределом выделенного буфера. Атака может быть совершена любым непривилегированным пользователем и привести к запуску своего кода с правами ядра.
Уязвимость (CVE-2022-27666) в модулях ядра esp4 и esp6 с реализацией ESP-преобразований для IPsec, применяемых при использовании IPv4 и IPv6. Уязвимость позволяет локальному пользователю с обычными привилегиями перезаписать объекты в памяти ядра и повысить свои привилегии в системе.
Две уязвимости (CVE-2022-1015, CVE-2022-1016) в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Первая проблема позволяет локальному непривилегированному пользователю добиться записи за пределы выделенного буфера в стеке. Вторая уязвимость в netfilter вызвана обращением к уже освобождённой области памяти (use-after-free) в обработчике nft_do_chain и может привести к утечке неинициализированных областей памяти ядра.
Уязвимости устранены в сегодняшних корректирующих обновлениях ядра. Для всех рассматриваемых проблем подготовлены рабочие прототипы эксплоитов.
Уязвимость (CVE-2022-0995) в подсистеме отслеживания событий watch_queue, приводящая к записи данных в области памяти ядра за пределом выделенного буфера. Атака может быть совершена любым непривилегированным пользователем и привести к запуску своего кода с правами ядра.
Уязвимость (CVE-2022-27666) в модулях ядра esp4 и esp6 с реализацией ESP-преобразований для IPsec, применяемых при использовании IPv4 и IPv6. Уязвимость позволяет локальному пользователю с обычными привилегиями перезаписать объекты в памяти ядра и повысить свои привилегии в системе.
Две уязвимости (CVE-2022-1015, CVE-2022-1016) в подсистеме netfilter в модуле nf_tables, обеспечивающем работу пакетного фильтра nftables. Первая проблема позволяет локальному непривилегированному пользователю добиться записи за пределы выделенного буфера в стеке. Вторая уязвимость в netfilter вызвана обращением к уже освобождённой области памяти (use-after-free) в обработчике nft_do_chain и может привести к утечке неинициализированных областей памяти ядра.
Уязвимости устранены в сегодняшних корректирующих обновлениях ядра. Для всех рассматриваемых проблем подготовлены рабочие прототипы эксплоитов.
Дистрибутив Fedora Linux 36 перешёл на стадию бета-тестирования
Бета-выпуск ознаменовал переход на финальную стадию тестирования, при которой допускается только исправление критических ошибок. Релиз запланирован на 26 апреля. Некоторые изменения в Fedora Linux 36:
— Рабочий стол Fedora Workstation обновлён до выпуска GNOME 42, в котором добавлены общие для всего окружения настройки тёмного стиля оформления интерфейса и осуществлён перевод многих приложений на использование GTK 4 и библиотеки libadwaita.
— Для систем с проприетарными драйверами NVIDIA по умолчанию задействован сеанс GNOME на базе протокола Wayland, который раньше применялся только при использовании открытых драйверов.
— Пакеты и редакция дистрибутива с рабочим столом LXQt обновлены до версии LXQt 1.0.
— В процессе работы systemd обеспечен вывод имён unit-файлов, что упростило определение того, какие именно сервисы запускаются и останавливаются. Например, вместо "Starting Frobnicating Daemon..." теперь будет выводиться "Starting frobnicator. service — Frobnicating Daemon...".
Бета-выпуск ознаменовал переход на финальную стадию тестирования, при которой допускается только исправление критических ошибок. Релиз запланирован на 26 апреля. Некоторые изменения в Fedora Linux 36:
— Рабочий стол Fedora Workstation обновлён до выпуска GNOME 42, в котором добавлены общие для всего окружения настройки тёмного стиля оформления интерфейса и осуществлён перевод многих приложений на использование GTK 4 и библиотеки libadwaita.
— Для систем с проприетарными драйверами NVIDIA по умолчанию задействован сеанс GNOME на базе протокола Wayland, который раньше применялся только при использовании открытых драйверов.
— Пакеты и редакция дистрибутива с рабочим столом LXQt обновлены до версии LXQt 1.0.
— В процессе работы systemd обеспечен вывод имён unit-файлов, что упростило определение того, какие именно сервисы запускаются и останавливаются. Например, вместо "Starting Frobnicating Daemon..." теперь будет выводиться "Starting frobnicator. service — Frobnicating Daemon...".
Выпуск Finnix 124, Live-дистрибутива для системных администраторов
Выпуск приурочен к 22-летию проекта. Дистрибутив основан на пакетной базе Debian и поддерживает только работу в консоли, но содержит хорошую подборку утилит для нужд администратора.
В новой версии:
— В утилите wifi-connect при запуске без параметров командной строки обеспечено отображение обнаруженных точек доступа.
— В параметр ядра "ip=" добавлена поддержка передачи полной сетевой маски.
— Добавлен вариант утилиты strings, написанный на языке Python и позволяющий обойтись без установки пакета binutils.
— Добавлена неофициальная сборка для архитектуры RISC-V (riscv64) в дополнение к сборкам для архитектур amd64, i386, arm64, armhf, ppc64el и s390x.
— Сервис systemd finnix.target заменён на multi-user.target.
— Добавлены новые пакеты: inxi, rmlint, nwipe, rename, gdu, pwgen, sntp, lz4, lzip, lzop, zstd.
— Удалены пакеты pppoeconf и crda, поддержка которых прекращена в Debian.
— Пакетная база синхронизирована с репозиториями Debian 11.
Выпуск приурочен к 22-летию проекта. Дистрибутив основан на пакетной базе Debian и поддерживает только работу в консоли, но содержит хорошую подборку утилит для нужд администратора.
В новой версии:
— В утилите wifi-connect при запуске без параметров командной строки обеспечено отображение обнаруженных точек доступа.
— В параметр ядра "ip=" добавлена поддержка передачи полной сетевой маски.
— Добавлен вариант утилиты strings, написанный на языке Python и позволяющий обойтись без установки пакета binutils.
— Добавлена неофициальная сборка для архитектуры RISC-V (riscv64) в дополнение к сборкам для архитектур amd64, i386, arm64, armhf, ppc64el и s390x.
— Сервис systemd finnix.target заменён на multi-user.target.
— Добавлены новые пакеты: inxi, rmlint, nwipe, rename, gdu, pwgen, sntp, lz4, lzip, lzop, zstd.
— Удалены пакеты pppoeconf и crda, поддержка которых прекращена в Debian.
— Пакетная база синхронизирована с репозиториями Debian 11.
Выпуск редактора разделов GParted 1.4 и дистрибутива GParted Live 1.4
Доступен релиз редактора дисковых разделов Gparted 1.4 (GNOME Partition Editor), поддерживающего большинство файловых систем и типов разделов, применяемых в Linux. Кроме функций управления метками, редактирования и создания разделов, GParted позволяет уменьшать или увеличивать размер существующих разделов без потери размещённых на них данных, проверять целостность таблиц разделов, восстанавливать данные с потерянных разделов и выравнивать начало раздела по границе цилиндров.
В новой версии:
— Добавлено использование меток для примонтированных файловых систем btrfs, ext2/3/4 и xfs.
— Реализовано определение механизма BCache, применяемого для кэширования доступа к медленным жестким дискам на быстрых SSD-накопителях.
— Добавлено определение разделов JBD (Journaling Block Device) с внешними журналами для ФС EXT3/4.
— Решены проблемы с определением точек монтирования зашифрованных ФС.
— Устранено аварийное завершение при быстрой прокрутке списка дисков в интерфейсе.
Одновременно сформирован релиз Live-дистрибутива GParted LiveCD 1.4.0, ориентированного на восстановление системы после сбоя и работу с дисковыми разделами при помощи редактора разделов GParted. Дистрибутив сформирован на пакетной базе Debian Sid.
Доступен релиз редактора дисковых разделов Gparted 1.4 (GNOME Partition Editor), поддерживающего большинство файловых систем и типов разделов, применяемых в Linux. Кроме функций управления метками, редактирования и создания разделов, GParted позволяет уменьшать или увеличивать размер существующих разделов без потери размещённых на них данных, проверять целостность таблиц разделов, восстанавливать данные с потерянных разделов и выравнивать начало раздела по границе цилиндров.
В новой версии:
— Добавлено использование меток для примонтированных файловых систем btrfs, ext2/3/4 и xfs.
— Реализовано определение механизма BCache, применяемого для кэширования доступа к медленным жестким дискам на быстрых SSD-накопителях.
— Добавлено определение разделов JBD (Journaling Block Device) с внешними журналами для ФС EXT3/4.
— Решены проблемы с определением точек монтирования зашифрованных ФС.
— Устранено аварийное завершение при быстрой прокрутке списка дисков в интерфейсе.
Одновременно сформирован релиз Live-дистрибутива GParted LiveCD 1.4.0, ориентированного на восстановление системы после сбоя и работу с дисковыми разделами при помощи редактора разделов GParted. Дистрибутив сформирован на пакетной базе Debian Sid.
👍1
Бета-выпуск Ubuntu 22.04
Представлен бета-выпуск дистрибутива Ubuntu 22.04 "Jammy Jellyfish", после формирования которого произведена полная заморозка пакетной базы. Разработчики перешли к итоговому тестированию и исправлению ошибок. Релиз запланирован на 21 апреля.
Некоторые изменения:
— Рабочий стол обновлён до выпуска GNOME 42, в котором добавлены общие для всего окружения настройки тёмного стиля оформления интерфейса и проведена оптимизация производительности GNOME Shell.
— Предложено 10 вариантов цветового оформления в тёмном и светлом стилях. Пиктограммы на рабочем столе по умолчанию перемещены в правый нижний угол экрана.
— Браузер Firefox теперь поставляется только в формате Snap. Deb-пакеты firefox и firefox-locale замены на заглушки, устанавливающие Snap-пакет с Firefox.
— С целью повышения безопасности по умолчанию отключена утилита os-prober, находящая загрузочные разделы других ОС и добавляющая их в загрузочное меню.
И другие изменения.
Представлен бета-выпуск дистрибутива Ubuntu 22.04 "Jammy Jellyfish", после формирования которого произведена полная заморозка пакетной базы. Разработчики перешли к итоговому тестированию и исправлению ошибок. Релиз запланирован на 21 апреля.
Некоторые изменения:
— Рабочий стол обновлён до выпуска GNOME 42, в котором добавлены общие для всего окружения настройки тёмного стиля оформления интерфейса и проведена оптимизация производительности GNOME Shell.
— Предложено 10 вариантов цветового оформления в тёмном и светлом стилях. Пиктограммы на рабочем столе по умолчанию перемещены в правый нижний угол экрана.
— Браузер Firefox теперь поставляется только в формате Snap. Deb-пакеты firefox и firefox-locale замены на заглушки, устанавливающие Snap-пакет с Firefox.
— С целью повышения безопасности по умолчанию отключена утилита os-prober, находящая загрузочные разделы других ОС и добавляющая их в загрузочное меню.
И другие изменения.