Uwaga na linuksowe zapory. Są podatne na groźne ataki
- Janusz Chustecki,
- 23.03.2022, godz. 16:28
Prawie wszystkie zapory ogniowe zapewniające bezpieczeństwo komputerom Linux (takie jak iptables, czy nowsze wersje takich narzędzi noszące nazwy nftables, firewalld czy ufw) bazują na oprogramowaniu netfilter. Jeśli więc ktoś znajduje w nim podatność, to sprawa jest poważna. I z takim właśnie przypadkiem mamy do czynienia.
Podatność taką znaleźli ostatnio informatycy z firmy Sophos. Twierdzą, że zagrożenia nie należy lekceważyć, gdyż podatność znajduje się w samym jądrze systemu Linux, a konkretnie w oprogramowaniu netfilter i hakerzy mogą ją wykorzystywać do przeprowadzania ataków DoS, które skutkują tym, że system odmawia świadczenia usług.
Podatność znajduje się jądrach systemu Linux wersje od 5.4 do 5.6.10. Jest oznaczona symbolem CVE-2022-25636 (Common Vulnerabilities and Exposures) i w skali złośliwości CVSS (Common Vulnerability Scoring System) przypisano jej wysoki współczynnik 7,8. Nie wdając się w szczegóły, jest to problem związany z zapisem sterty poza zakresem, za co odpowiada wspomniany już filtr sieciowy jądra systemu Linux.
Zobacz również:
- Dzięki tej umowie polska policja zyska wiedzę i narzędzia zapobiegające cyfrowym zagrożeniom
- Palo Alto wzywa pilnie użytkowników jej zapór sieciowych, aby jak najszybciej zaktualizowali zarządzające nimi oprogramowanie
Co gorsza, problem ten dotyka ostatnich głównych wydań takich dystrybucji systemu, jak Red Hat Enterprise Linux (RHEL) 8.x, Debian Bullseye, Ubuntu Linux i SUSE Linux Enterprise 15.3. Chociaż łatka likwidująca podatność została już opracowana, nie jest jeszcze dostępna dla wszystkich dystrybucji Linuksa.
W dystrybucjach RHEK zagrożeniu można zapobiec samemu, wpisując następujące polecenia:
echo 0 > /proc/sys/user/max_user_namespaces
sudo sysctl --system
W przypadku dystrybucji Debian i Ubuntu wystarczy wpisać następujące polecenie:
$ sudo sysctl kernel.unprivileged_userns_clone=0