Уязвимость BDU:2020-01029

Идентификатор: BDU:2020-01029.
Наименование уязвимости: Уязвимость ядра операционной системы Linux, существующая из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость ядра операционной системы Linux существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код
Уязвимое ПО: Операционная система Linux — |
Наименование ОС и тип аппаратной платформы: Linux — |
Дата выявления: 20.09.2018.
CVSS 2.0: AV:L/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)
Возможные меры по устранению:
Компенсирующие меры:
— включение DEP для предотвращения выполнения кода на участках памяти, которые предназначены для хранения данных. В Linux поддержка DEP реализована через использование флага NX на процессорах, поддерживающих данную функцию. Ядро системы управляет включением DEP, а настраивается это через разметку прав доступа к страницам памяти.
Пример настройки в Linux:
cat /proc/cpuinfo | grep nx
Если CPU поддерживает DEP, флаг nx будет указан. DEP включается автоматически на современных ядрах.
— использование ASLR. В Linux поддержка ASLR включена по умолчанию начиная с версии ядра 2.6.12. Статус ASLR можно проверить и настроить через файл /proc/sys/kernel/randomize_va_space:
0 — ASLR отключен.
1 — Рандомизация для стека и динамических библиотек.
2 — Полная рандомизация (включая исполняемый код и кучу)
Пример настройки:
Чтобы убедиться, что ASLR включен:
cat /proc/sys/kernel/randomize_va_space
Если результат — 2, значит включена полная рандомизация.
— использование CPU без поддержки AVX2;
— включение технологий виртуализации (например, VT-x/AMD-V) и внедрение гипервизоров, которые могут отслеживать выполнение кода на более низком уровне и блокировать попытки выполнения вредоносных инструкций;
— внедрение политики W^X (Write XOR Execute);
— использование EMET (Enhanced Mitigation Experience Toolkit) или аналогов;
— мониторинг и контроль целостности памяти..
Статус уязвимости: Потенциальная уязвимость
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: 45441.
Тип ошибки CWE:
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://exploit.kitploit.com/2018/09/linuxx86-egghunter-0x50905090-sigaction.html
https://www.exploit-db.com/exploits/45441
