Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc

Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc. https://www.opennet.ru/opennews/art.shtml?num=61470

July 1, 2024 · ihadtoinstalllinux

Уязвимость в подсистеме io_uring, позволяющая получить привилегии root

В интерфейсе асинхронного ввода/вывода io_uring, предоставляемом ядром Linux, выявлена уязвимость (CVE-2024-0582), позволяющая непривилегированному пользователю получить права root в системе. Для эксплуатации уязвимости достаточно обычного локального доступа к системе, без необходимости манипуляций с пространствами имён. В настоящее время публично доступен работающий эксплоит, а также подробно описана вторая техника эксплуатации уязвимости. https://www.opennet.ru/opennews/art.shtml?num=60891

April 1, 2024 · ihadtoinstalllinux

Уязвимость в glibc, позволяющая получить root-доступ в системе

Компания Qualys выявила опасную уязвимость (CVE-2023-6246) в стандартной Си-библиотеке Glibc, позволяющую через манипуляции с запуском SUID-приложений добиться выполнения своего кода с повышенными привилегиями. Исследователи смогли разработать рабочий эксплоит, позволяющий получить права root через манипуляцию с аргументами командной строки при запуске утилиты su. https://www.opennet.ru/opennews/art.shtml?num=60528

January 31, 2024 · ihadtoinstalllinux

Уязвимость в Glibc ld.so, позволяющая получить права root в системе

Компания Qualys выявила опасную уязвимость (CVE-2023-4911) в компоновщике ld.so, поставляемом в составе системной Си-библиотеки Glibc (GNU libc). Уязвимость позволяет локальному пользователю поднять свои привилегии в системе через указание специально оформленных данных в переменной окружения GLIBC_TUNABLES перед запуском исполняемого файла с флагом suid root, например, /usr/bin/su. https://www.opennet.ru/opennews/art.shtml?num=59867

October 4, 2023 · ihadtoinstalllinux

В Android 14 пользователь не сможет изменить системные сертификаты, даже при наличии root-доступа

Разработчики HTTP Toolkit, открытого инструментария для инспектирования HTTPS-трафика, обратили внимание на изменение способа обновления сертификатов удостоверяющих центров (CA) в будущем выпуске платформы Android 14. Системные сертификаты больше не будут привязаны к прошивке, а станут доставляться отдельным пакетом, обновляемым через Google Play. https://www.opennet.ru/opennews/art.shtml?num=59722

September 6, 2023 · ihadtoinstalllinux