The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в PCP и Nix, позволяющие поднять привилегии в системе

24.09.2024 09:14

В инструментарии PCP (Performance Co-Pilot), применяемом для сбора статистики о производительности системы (например, используется в интерфейсе Cockpit), выявлены две уязвимости. Первая уязвимость (CVE-2024-45770) присутствует в утилите pmpost, предназначенной для отправки сообщений в лог и при определённых условиях запускаемой с повышенными привилегиями. Эксплуатация уязвимости позволяет добиться выполнения кода с правами root, но для совершения атаки необходимо иметь доступ к учётной записи PCP. Атака сводится к подмене символической ссылкой файла "/var/log/pcp/NOTICES", в который выполняется запись из процесса правами root без использования при открытии файла флага O_NOFOLLOW.

Вторая уязвимость в PCP (CVE-2024-45769) затрагивает фоновый процесс pcmd и приводит к обращению к памяти вне буфера при отправке специально оформленных данных. Опасность уязвимости снижает то, что по умолчанию в pcmd отключён приём сетевых запросов с других систем. Уязвимости устранены в выпуске PCP 6.3.1. Проблемы были выявлены в ходе аудита, проведённого разработчиками из проекта SUSE.

Кроме того, уязвимость (CVE-2024-45593) выявлена в пакетном менеджере Nix, применяемом в дистрибутиве NixOS. Уязвимость позволяет при распаковке специально оформленных файлов в формате NAR (Nix Archive) добиться записи в произвольные области файловой системы, насколько это позволяют права доступа, с которыми выполняется обработчик (при использовании фонового процесса Nix, распаковка выполняется с правами root). Проблема проявляется в ветке Nix 2.24 и устранена в выпуске 2.24.6.

Дополнительно можно упомянуть публикацию предупреждения о выявлении критической уязвимости, затрагивающей дистрибутивы GNU/Linux и позволяющей удалённо без прохождения аутентификации добиться выполнения кода в системе. В настоящее время не приводится никакой информации о сути проблемы и подсистемах, которые она затрагивает, указано лишь, что по согласованию с разработчиками дистрибутивов начальный отчёт о проблеме планируют опубликовать 30 сентября, а полный отчёт с деталями - 6 октября. CVE проблеме пока не присвоен. По заявлению выявившего проблему исследователя, компании Canonical и Red Hat присвоили уязвимости критический уровень опасности (9.9 из 10).

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Выпуск дистрибутива NixOS 24.05, использующего пакетный менеджер Nix
  3. OpenNews: Раздутый отчёт об уязвимости вынудил разработчика node-ip перевести репозиторий в архивный режим
  4. OpenNews: Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc
  5. OpenNews: Уязвимость в пакетах с OpenSSH из состава RHEL 9, допускающая удалённое выполнение кода
  6. OpenNews: В подсистеме Linux VFS обнаружены проблемы, которые могут привести к повреждению данных и уязвимостям
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61919-nix
Ключевые слова: nix, pcp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (12) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:29, 24/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Всем баяцца!
     
  • 1.3, Аноним (3), 10:36, 24/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Помнится прошлую уязвимость nix исправляли очень медленно, поэтому в этот раз тот же человек опубликовал информацию об уязвимости после пару недель с неё находки. До исправления разрабами nixos. А ещё разраб ушёл в отпуск в этот момент, когда его предупредили непублично. И не было передачи задачи. В общем, проект сомнительный, отношение к безопасности халатное. Про это на hacker news писали и lobsters.
     
     
  • 2.11, Аноним (11), 12:03, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эти понапишут что угодно, если СОС не достаточно длинный.
     

  • 1.4, Аноним (4), 11:16, 24/09/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +2 +/
     
  • 1.5, 1 (??), 11:21, 24/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот она - полезность телеметрии !!!
    Можно простому юзверю повысить привилегии в системе.
     
     
  • 2.7, Аноним (7), 11:44, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На ведь это случайность. А злодей это Jia Tan.
     

  • 1.6, 1 (??), 11:37, 24/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Дополнительно можно упомянуть публикацию[https://x.com/evilsocket/status/1838169889330135132] предупреждения о выявлении критической уязвимости, затрагивающей дистрибутивы GNU/Linux

    Чёт Илон Маск мне говорит, что "Такой страницы не существует" !!!!1111адынадынадын.

    Фейк ?
    296

     
     
  • 2.9, Аноним (7), 11:51, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все просто он хочет от тебя что-то скрыть. Чем ты ему так насолил?
     

  • 1.8, Аноним (-), 11:48, 24/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > C 53.3%
    > приводит к обращению к памяти вне буфера при отправке специально оформленных данных

    Не то чтобы я был сильно удивлен)

     
  • 1.10, НяшМяш (ok), 11:56, 24/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > nix
    > C++ 75.7%

    ясно

     
     
  • 2.12, Аноним (3), 12:06, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, лучше бы rust использовали с автоматическим сборщиком мусора. Или nim с arc. Разницы между этими gc практически нет. Только первый язык стыдливо отрицает наличие gc.
     
     
  • 3.13, мяв (?), 12:15, 24/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    можно про последнее заявление поподробней?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру