Uwaga na linuksowe zapory. Są podatne na groźne ataki

Prawie wszystkie zapory ogniowe zapewniające bezpieczeństwo komputerom Linux (takie jak iptables, czy nowsze wersje takich narzędzi noszące nazwy nftables, firewalld czy ufw) bazują na oprogramowaniu netfilter. Jeśli więc ktoś znajduje w nim podatność, to sprawa jest poważna. I z takim właśnie przypadkiem mamy do czynienia.

Podatność taką znaleźli ostatnio informatycy z firmy Sophos. Twierdzą, że zagrożenia nie należy lekceważyć, gdyż podatność znajduje się w samym jądrze systemu Linux, a konkretnie w oprogramowaniu netfilter i hakerzy mogą ją wykorzystywać do przeprowadzania ataków DoS, które skutkują tym, że system odmawia świadczenia usług.

Podatność znajduje się jądrach systemu Linux wersje od 5.4 do 5.6.10. Jest oznaczona symbolem CVE-2022-25636 (Common Vulnerabilities and Exposures) i w skali złośliwości CVSS (Common Vulnerability Scoring System) przypisano jej wysoki współczynnik 7,8. Nie wdając się w szczegóły, jest to problem związany z zapisem sterty poza zakresem, za co odpowiada wspomniany już filtr sieciowy jądra systemu Linux.

Zobacz również:

Co gorsza, problem ten dotyka ostatnich głównych wydań takich dystrybucji systemu, jak Red Hat Enterprise Linux (RHEL) 8.x, Debian Bullseye, Ubuntu Linux i SUSE Linux Enterprise 15.3. Chociaż łatka likwidująca podatność została już opracowana, nie jest jeszcze dostępna dla wszystkich dystrybucji Linuksa.

W dystrybucjach RHEK zagrożeniu można zapobiec samemu, wpisując następujące polecenia:

echo 0 > /proc/sys/user/max_user_namespaces

sudo sysctl --system

W przypadku dystrybucji Debian i Ubuntu wystarczy wpisać następujące polecenie:

$ sudo sysctl kernel.unprivileged_userns_clone=0

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200