В Linux нашли уязвимость Copy Fail с простой эксплуатацией
Новая уязвимость в операционной системе Linux получила неофициальное название Copy Fail и 7,8 балла из 10 по шкале оценки уязвимости CVSS 3.0. Брешь позволяет злоумышленнику с правами обычного пользователя повысить привилегии до уровня администратора.
Уязвимость присутствует в ядрах, начиная с Linux 4.14, которые используются с 2017 года, и устранена в поздних ядрах 6.18.22, 6.19.12 и 7.0. Её эксплуатация даёт возможность злоумышленнику с правами обычного пользователя получить полный контроль над устройством. Публичная доступность эксплойта делает уязвимость опасной, так как её могут использовать не только продвинутые атакующие, но и менее опытные злоумышленники. Уязвимости присвоен высокий уровень опасности. Статус катастрофической она не получила, поскольку для эксплуатации требуется предварительный доступ к системе.
Внешнему атакующему необходимо сначала скомпрометировать систему и получить к ней доступ от имени любого пользователя. Если нарушитель уже находится внутри, риск становится максимальным. Основной способ исправления уязвимости состоит в обновлении ядра до последней версии. Большинство производителей уже выпустили исправление. В случае невозможности обновления ядра временная мера заключается в отключении модуля algif_aead, если это не нарушает работу системы.
Главная проблема с устранением Copy Fail состоит не в том, чтобы выпустить патч, а в том, чтобы донести его до всех уязвимых систем. Linux установлен не только на серверах в дата-центрах, но и в роутерах, модемах, устройствах интернета вещей, носимых гаджетах, терминалах и промышленных системах. На обычных серверах обновление ядра часто требует перезагрузки. Это означает окна обслуживания, согласования и риски. В устройствах и во встроенных системах всё ещё сложнее. Там обновление зависит от производителя, а он может выпустить прошивку поздно или вообще проигнорировать проблему.