A Qualys identificou vários problemas com o kernel do Linux e o gerenciador systemd. Como se viu, existem duas vulnerabilidades que permitem a um usuário escalar privilégios para fazer root e executar código arbitrário, bem como levar a uma falha do sistema. Para isso, são utilizadas manipulações com diretórios.
Os exploits funcionam no Ubuntu 20.04 / 20.10 / 21.04, Debian 11 e Fedora 34 se configurados por padrão. Outras distribuições não testaram, no entanto, parece que eles também têm um problema, porque muitos assemblies são baseados nas distribuições acima. Ao mesmo tempo, ela se manifesta desde a versão do kernel 3.16, ou seja, há cerca de 7 anos.
Trendmicro.com
As fontes das explorações ainda não foram publicadas; eles aparecerão depois que o problema for corrigido. Debian, Ubuntu, Fedora, RHEL, SUSE e Arch já possuem as atualizações correspondentes. Conforme observado, o exploit requer 5 GB de memória para ser executado. Ele monta cerca de 1 milhão de subdiretórios para que o tamanho do caminho do arquivo exceda 1 GB.
Existe um problema semelhante com o systemd. Se você montar um diretório usando o mecanismo FUSE, cujo caminho é mais de 8 MB, ocorre um kernel panic. Este problema já foi corrigido nos principais repositórios do systemd e em várias distribuições populares. Curiosamente, no systemd 248, o exploit não funciona devido a um erro no próprio gerenciador, e o próprio erro apareceu na versão 220 em 2015.
A Nvidia lançou a versão 596.02 do driver de correção (hotfix). Ela é baseada no…
A desenvolvedora Big Bad Wolf, com o apoio da Nacon, revelou um trailer de jogabilidade…
O Google anunciou o lançamento do Lyria 3 Pro, um modelo de geração de música…
A MaxSun tornou-se a primeira parceira da Intel a anunciar suas variantes da placa gráfica…
A ASRock apresentou a placa-mãe Z890 Taichi 10th Anniversary, projetada para celebrar o 10º aniversário…
Devido a restrições de calendário, a lista de jogos de abril para assinantes da PlayStation…