LINUX.ORG.RU

Новости «Безопасность»

Активные теги:

 , ,

: Parrot OS 7.2 (2 комментария)

Уязвимости Dirty Frag, изменяющие страничный кэш для получения root в любых дистрибутивах Linux

Группа Безопасность

В ядре Linux выявлены две уязвимости, по своей сути аналогичные несколько дней назад раскрытой уязвимости Copy Fail, но проявляющиеся в других подсистемах - xfrm-ESP и RxRPC. Серии уязвимостей присвоено кодовое имя Dirty Frag (также встречается упоминание Copy Fail 2). Уязвимости позволяют непривилегированному пользователю получить права root, перезаписав данные процесса в страничном кэше. Доступен эксплоит, работающий во всех актуальных дистрибутивах Linux. Информация об уязвимости раскрыта до публикации исправлений, но есть обходной метод блокирования проблемы.

Dirty Frag охватывает две разные уязвимости: первая в модуле xfrm-ESP, используемом для ускорения операций шифрования в IPsec с использованием протокола ESP (Encapsulating Security Payload), а вторая в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Каждая из уязвимостей по-отдельности позволяет добиться получения прав root. Уязвимость в xfrm-ESP проявляется в ядре Linux с января 2017 года, а уязвимость в RxRPC - с июня 2023 года. Обе проблемы вызваны оптимизациями, допускающими прямую запись в страничный кэш.

( читать дальше... )

>>> Источник: OpenNET

 dirtyfrag, , pagecache, ,

unclestephen
()

Уязвимости в Nix и Lix, позволяющие поднять привилегии в системе

Группа Безопасность

В пакетных менеджерах Nix (github.com) и Lix (lix.systems) выявлена уязвимость, позволяющая выполнить код с правами фонового процесса, который в NixOS и многопользовательских установках выполняется под пользователем root. Проблема (CVE не присвоен) проявляется в фоновом процессе nix-daemon, применяемом для организации доступа непривилегированных пользователей к сборочным операциям и хранилищу пакетов.

( читать дальше... )

>>> Источник: OpenNET

 lix, ,

dataman
()
: В Apache httpd 2.4.67 исправлена уязвимость в HTTP/2 с возможностью RCE (3 комментария)

CVE-2026-31431: локальная уязвимость с повышением привилегий во всех современных Linux

Группа Безопасность

Опубликованы подробности уязвимости «Copy Fail» CVE-2026-31431 (Base Score: 7.8 HIGH), которая обеспечивает локальное повышение привилегий до root любого локального пользователя без специальных средств и условий. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0.

Уязвимость связана с ошибкой в authencesn — криптографическом шаблоне в ядре Linux — и эксплуатируется через интерфейс AF_ALG.

Доступен эксплоит с кодом на Python в 732 байт.

Для всех многопользовательских систем и изолированных сред рекомендовано обновление ядра на версию с откатом коммита 72548b093ee3 при выходе исправлений.

Эффективной мерой по закрытию уязвимости до обновления будет отключение модуля algif_aead в ядре. Его отключение не окажет заметного влияния на системы, где средства криптографии явно не настроены на работу исключительно через AF_ALG.

>>> Подробности

 ,

anonymous
()

В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils

Группа Безопасность

Компания Canonical опубликовала предварительные итоги внешнего аудита безопасности инструментария uutils coreutils (Rust Coreutils), написанного на языке Rust и частично применяемого в Ubuntu вместо пакета GNU Coreutils. Аудит был выполнен компанией Zellic, имеющей опыт анализа уязвимостей в проектах на языке Rust. В ходе проверки было выявлено 113 проблем с безопасностью.

( читать дальше... )

>>> Источник

 , ,

XMPP
()
: Tails 7.7 (16 комментариев)

Обновление безопасности: X.Org Server 21.1.22 и Xwayland 24.1.10

Группа Безопасность

Проект X.Org опубликовал исправления пяти уязвимостей, которые затрагивают все версии компонентов графического стека, выпущенные ранее.

Пользователям и системным администраторам рекомендуется обновить свои системы до версий xorg-server 21.1.22 и xwayland 24.1.10. Обновление устраняет пять проблем безопасности, которым присвоены идентификаторы CVE с CVE-2026-33999 по CVE-2026-34003. Все они были обнаружены Яном-Никласом Зоном (Jan-Niklas Sohn) в сотрудничестве с инициативой TrendAI Zero Day Initiative.

( читать дальше... )

Некоторые дистрибутивы, например Debian, уже классифицировали эти проблемы как незначительные в контексте Xwayland, аргументируя это тем, что Xwayland не должен работать с привилегиями суперпользователя.

>>> Исходный код исправления для xorg-server

>>> Анонс на GamingOnLinux

>>> Анализ на 9to5Linux

>>> Официальное уведомление о безопасности X.Org

 , ,

splinter
()

Опасные уязвимости в GStreamer, CUPS, wolfSSL, OpenSSL, OpenClaw, Nix и ядре Linux

Группа Безопасность

За последние несколько дней были выявлены сразу несколько серьёзных уязвимостей, причём значительная их часть допускает удалённую эксплуатацию.

( читать дальше... )

>>> Источник: OpenNET

 ,

unclestephen
()

Уязвимость во Flatpak, позволяющая выполнить код вне изолированного окружения

Группа Безопасность

В опубликованном несколько часов назад корректирующем выпуске системы самодостаточных пакетов Flatpak 1.16.4, а также в экспериментальном выпуске 1.17.4, устранена уязвимость (CVE-2026-34078), позволяющая вредоносному или скомпрометированному приложению в формате Flatpak, обойти установленный режим sandbox-изоляции, получить доступ к файлам в основной системе и выполнить произвольный код вне режима изоляции. Проблеме присвоен критический уровень опасности (9.3 из 10).

( читать дальше... )

>>> Подробности на OpenNET

 , , ,

Lusine
()

Удаленное выполнение произвольной команды в Emacs

Группа Безопасность

Ошибка вызвана автоматической обработкой содержимого каталога a .git/, когда он размещён в одном каталоге с открываемым файлом. В этом случае Emacs при открытии файла запускает команды git ls-files и git status, выполняемые в контексте содержимого .git/. Для выполнения кода достаточно открыть в Emacs файл из каталога, в котором имеется подкаталог .git/ с файлом конфигурации config, включающим опцию core.fsmonitor с указанной атакующим командой для запуска.

Сопровождающие GNU Emacs отцы отказались устранять уязвимость, считая, что проблема на стороне git.

>>> Подробности

 , , ,

Lusine
()

Уведомление о безопасности libinput

Группа Безопасность

В библиотеке libinput обнаружено несколько уязвимостей:

  1. CVE-2026-35093: Выход за пределы песочницы в плагинах. Ошибка в загрузчике плагинов позволила загружать предварительно скомпилированный байт-код, который не проходит проверку во время выполнения и таким образом не ограничивается песочницей. Это создает возможность для атаки, позволяющей вредоносному плагину получить неограниченный доступ к системе, в зависимости от привилегий пользователя.

  2. CVE-2026-35094: Использование после освобождения памяти, ведущие к утечке конфиденциальной информации. Плагин, вызывающий функцию Lua __gc() оставляет «висячий» указатель в имени устройства, который можно вывести в лог. В зависимости от значения в ячейке памяти это может привести к раскрытию конфиденциальной информации.

Уязвимости затрагивают все дистрибутивы с libinput версии 1.30.0 и новее. Однако использование Lua-плагинов возможно только в том случае, если композитор загружает их. В данный момент это касается GNOME 50’s mutter, KWin (git) и Niri (git).
wlroots, sway и river не подвержены атаке.

Дистрибутивы Fedora 43 и 44 используют опцию -Dautoload-plugins, которая приводит к загрузке плагинов независимо от поддержки композитора. Arch, OpenSuSE, Ubuntu, Debian и NixOS не имеют этой опции и/или используют более старые версии libinput.

Затронутые версии: libinput 1.31.0, 1.30.[0-2]
Исправленные версии: libinput 1.31.1, 1.30.3

>>> Подробности

 , ,

err
()
: PyPI-пакет telnyx скомпрометирован (59 комментариев)

Linux Foundation получил средства для решения проблем с безопасностью ПО с открытым кодом

Группа Безопасность

Фонд Linux Foundation объявил о привлечении грантов на сумму 12,5 миллионов долларов США от таких компаний, как OpenAI, Anthropic, AWS, GitHub, Google и Microsoft, для инвестиций в укрепление безопасности экосистемы программного обеспечения с открытым исходным кодом.

( читать дальше... )

>>> Пресс-релиз

 ,

Lusine
()

CVE-2026-3497: уязвимость в ОpenSSH, используемом в Linux

Группа Безопасность

В применяемом во многих дистрибутивах Linux патче gssapi.patch, добавляющем в OpenSSH поддержку обмена ключей на базе GSSAPI, выявлена уязвимость, приводящая к повреждению памяти и обходу механизма разделения привилегий. Уязвимость может быть эксплуатирована удалённо. В настоящее время наличие уязвимости подтверждено в Debian и Ubuntu. Уязвимость проявляется при включении в настройках опции «GSSAPIKeyExchange yes» (по умолчанию выключена).

( читать дальше... )

>>> Отчёт на debian.org

>>> Подробности (OpenNet)

 , ,

Lusine
()

Логин, пробел, дефис, root. Баг в telnet позволяет захватить компьютер без пароля

Группа Безопасность

Уязвимость в пакете GNU InetUtils затронула все версии с 1.9.3 по 2.7 включительно.

Казалось бы, telnet давно ушел в прошлое вместе с модемами и dial-up, но именно он внезапно стал источником серьезной уязвимости. В GNU InetUtils обнаружен баг, который позволяет удаленно войти в систему под root без пароля, просто отправив специально сформированное значение переменной окружения.

Проблема затрагивает telnetd сервер, входящий в состав GNU InetUtils. Он передает программе login значение переменной USER, полученной от клиента, без какой-либо проверки. Этим можно воспользоваться, если клиент отправит строку «-f root» в качестве USER и подключится с параметром telnet -a или –login. В результате login воспринимает это как служебный флаг, пропускает стандартную процедуру аутентификации и автоматически авторизует пользователя как root.

Уязвимость получила идентификатор CVE-2026-24061 и оценку по CVSS: 9.8. Под угрозой находятся все версии GNU InetUtils, начиная с 1.9.3 и заканчивая 2.7 включительно. Баг присутствует в проекте почти 11 лет, с мая 2015 года, но был выявлен только сейчас. По сути, это классический пример уязвимости старой школы, где опасная строка без фильтрации передается системной утилите с привилегиями root.

( читать дальше... )

>>> GNU InetUtils Security Advisory: remote authentication by-pass in telnetd

 , ,

demo13
()

Захват контроля над snap-пакетами, связанными с просроченными доменами

Группа Безопасность

Алан Поуп (Alan Pope), бывший менеджер по инжинирингу и взаимодействию с сообществом в компании Canonical, обратил внимание на новую волну атак на пользователей каталога приложений Snap Store. Вместо регистрации новых учётных записей, злоумышленники начали выкупать просроченные домены, фигурирующие в email зарегистрированных разработчиков snap-пакетов. После перекупки домена злоумышленники перенаправляют почтовый трафик на свой сервер и получив контроль над email, инициируют процесс восстановления забытого пароля для доступа к учётной записи.

( читать дальше... )

>>> Источник (OpenNet)

 , ,

Sm0ke85
()
: CVE-2025-68260: Первая уязвимость в коде Linux на Rust (385 комментариев)

Новый вирус-шифровальщик 01flip

Новый вирус-шифровальщик 01flip
Группа Безопасность

Новый шифровальщик 01flip, написанный на Rust, всё чаще начал появляться в атаках на организации в Азиатско-Тихоокеанском регионе. По данным подразделения Unit 42 компании Palo Alto Networks, активность пока затронула ограниченное число целей, но включает структуры, связанные с критической инфраструктурой в Юго-Восточной Азии.

( читать дальше... )

>>> Подробности

 , , ,

DrRulez
()

Новый малоизвестный Linux-бекдор GhostPenguin

Группа Безопасность

Новый малоизвестный Linux-бекдор GhostPenguin вышел из тени благодаря автоматизированной охоте на угрозы, в которой Trend Research использовала ИИ для анализа тысяч недетектируемых образцов с VirusTotal. Специалисты обнаружили ранее не документированное вредоносное ПО, скрывавшееся более четырёх месяцев без единого срабатывания антивирусов, и детально разобрали его устройство, коммуникации и архитектуру. По сути, GhostPenguin — это многопоточный C++-имплант, который обеспечивает удалённый интерактивный shell, практически полный контроль над файловой системой и надёжный обмен данными через RC5-шифрованный канал по UDP на порту 53.

( читать дальше... )

>>> AI-Automated Threat Hunting Brings GhostPenguin Out of the Shadows

 , ,

demo13
()