Стало известно, что появился эксплоит, реализующий известную еще с 2009 г. уязвимость PwnKit, позволяющую получить права суперпользователя и, соответственно, полный контроль над системой. Она затрагивает все крупные дистрибутивы Linux, включая Ubuntu, Debian, Fedora, Red Hat и производные от них.
Именно Linux является основой если не всех, то подавляющего большинства операционных систем российского происхождения, которые используются в ходе программ импортозамещения. Linux широко применяется для строительства программного компонента для высоковиртуализированных и облачных сред и крупнейшими зарубежными разработчиками. Также Linux активно используется в прошивках различного рода программно-аппаратных комплексов.
По мнению генерального директора DZ Systems Дмитрия Завалишина, проблема характерна для языков C и C++:
"Это типичная ошибка программиста, вызванная тем, что в С отсутствуют элементарные механизмы защиты, типичные для более современных языков. Фактически суть проблемы в том, что в С обращение к одной переменной может в силу ошибки программиста де-факто быть обращением к другой переменной, и заметить такую ошибку чрезвычайно сложно. Данная ошибка, которая позволяет хакерам с легкостью получить права суперпользователя, скрывалась в коде более 12 лет. Под угрозой, судя по всему, практически все инсталляции полноценных ОС Linux на планете. Исключением будут являться инсталляции для встроенных применений, в которые не вошел пакет polkit".
По оценке директора по продуктовой стратегии группы Т1 Сергея Иванова, обозначенная проблема касается только бесплатных или условно бесплатных вариантов сборки и не распространяется на системы для корпоративных заказчиков: "У корпоративных решений с высоким уровнем поддержки и российских решений с переработкой и уникальной доработкой кода на две трети, что соответствует требованиям реестра импортозамещенного ПО, таких проблем нет либо они очень быстро устраняются соответствующими патчами и доработками в рамках поддержки".
"Факт наличия недостатка в коде ядра налицо. В связи с чем, даже в отсутствие возможности реализации компьютерной атаки, нами будут организованы работы по устранению этого недостатка в ближайших обновлениях, - прокомментировал позицию своей компании заместитель генерального директора ГК Astra Linux Юрий Соснин. - Мы сейчас завершаем проверки данной уязвимости во всех релизах и для всех аппаратных платформ. По предварительным результатам проведенных испытаний, для нашей ОС Astra Linux Special Edition данная уязвимость неактуальна, если пользователи используют штатные средства защиты: повышения привилегий пользователя не происходит, так как срабатывают механизмы замкнутой программной среды и мандатного контроля целостности. Эти технологии разработаны нами и встроены в ядро ОС". Что касается других ОС на основе ядра Linux, то представитель AstraLinux порекомендовал дождаться, когда остальные разработчики проведут свои исследования и определят, насколько PwnKit критичная для них.
Заместитель генерального директора "Ред Софт" Рустам Рустамов также сообщил, что для операционных систем семейства РедОС уже выпущено обновление, устраняющее данную проблему. Тем не менее проблема крайне серьезная, и ее нельзя игнорировать: "Любая уязвимость - это серьезная проблема. В данном случае это обусловлено как минимум двумя причинами: любой пользователь операционный системы может стать суперадминистратором, действия которого не будут ограничены; в доступе уже есть готовый инструмент для эксплуатации этой уязвимости, поэтому не нужно быть специалистом, чтобы протестировать его на своем компьютере. Судя по имеющейся информации, уязвимы оказались многие популярные дистрибутивы на базе Linux, а учитывая, что ошибка закралась в код еще 12 лет назад, то количество объектов под угрозой может быть существенным. Тем более что список устройств, которые подвержены этой проблеме, не ограничивается настольными компьютерами и серверами. Обязательно проверьте актуальность вашей пакетной базы и самостоятельно примите меры для исключения уязвимости в ваших устройствах или получите обновления от производителя".
В целом эксплуатация уязвимостей нулевого дня является одним из главных способов проникновения злоумышленников в ИТ-инфраструктуру компаний. По оценке руководителя группы инженеров информационной безопасности "Крок" Антона Голубкова, которую он высказал на вебинаре "Free virus zone: узнайте, как эффективно настроить пограничные средства защиты SASE при гибридном режиме", именно данный способ применяется все чаще. Чтобы не допустить такого рода инцидентов, необходимо не только регулярно обновлять системное и прикладное ПО, но и применять технические средства, реализующие концепцию доступа к сети с нулевым доверием, или ZTNA в английской аббревиатуре.
0 комментариев