ИБ-специалисты компании Qualys обнаружили две серьёзные уязвимости в ядре Linux и системном менеджере systemd. Они позволяют через манипуляции с каталогами добиться root-прав, выполнить произвольный код и вызвать крах системы, пишет OpenNet.
Исследователи сделали рабочие эксплойты для Ubuntu 20.04/20.10/21.04, Debian 11 и Fedora 34 в конфигурации по умолчанию. Другие дистрибутивы не проверяли, но теоретически они тоже подвержены проблеме и атакам. Дыра затрагивает выпуски ядра начиная с 3.16, то есть с 2014 года.
Исходники эксплойтов опубликуют после повсеместного устранения проблемы — сейчас доступен лишь ограниченный в функциональности прототип, приводящий к краху системы. Исправление уязвимости принято в ядро 19 июля, соответствующие обновления пакетов уже готовы для Debian, Ubuntu, Fedora, RHEL, SUSE и Arch.
Для работы эксплойту требуется 5 Гб памяти. Он создаёт иерархию из около миллиона вложенных каталогов, чтобы размер файлового пути превысил 1 Гб.
На аналогичную уязвимость исследователи натолкнулись в systemd. Если через механизм FUSE смонтировать каталог c путём более 8 Мб, в управляющем процессе инициализации наступает исчерпание памяти стека и крах, который приводит систему в состояние «panic». Проблема проявляется начиная с версии 220 от апреля 2015 года. Она уже закрыта в основном репозитории systemd и указанных выше дистрибутивах.