Один из исследователей обнаружил дыру в безопасности операционной системы
FreeBSD, которая позволяет пользователям с ограниченными правами доступа
получить полный контроль над системой.

Баг в программном интерфейсе оповещения kqueue, по словам польского эксперта
Пржемислава Фрасунека, делает тривиальной задачу получения полных
root-привилегий для пользователей, уже имеющих ограниченные права доступа в
системе. Баг затрагивает операционные системы с номерами версий от 6.0 до 6.4,
последние две из которых до сих пор широко используются и продолжают официально
поддерживаться FreeBSD Foundation. Версии 7.1 и выше уязвимости к данному багу
не имеют.

Для успешной эксплуатации уязвимости атакующий должен иметь локальный доступ
в системе, то есть либо уже быть авторизованным пользователем, либо использовать
для получения доступа еще какую-нибудь дыру (например, уязвимый PHP-скрипт).
Фрасунек утверждает, что воспользоваться дырой проще простого, и в подтверждение
своих слов он выложил
соответствующий видеоролик
.

Баг представляет собой ошибку приоритезации выполнения кода в kqueue, которая
приводит к разыменовыванию пустого указателя в kernel mode. Использовав ее
атакующий может внедрить код в страницу памяти с адресом 0x0.

Фрасунек подчеркнул также, что уведомил сотрудников FreeBSD о наличии бага
еще 29 августа, однако ответа до сих пор не получил. Представитель FreeBSD Core
Team Роберт Уотсон сообщил в ответ на соответствующий запрос, что электронное
письмо, вероятнее всего, "затерялось в пути", и что руководство по решению
данной проблемы должно появиться в ближайшее время.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии