Otkrivene su dvije ozbiljne ranjivosti u Linux kernelu koje napadačima omogućavaju potpuni pristup sistemu s root privilegijama. Greške, identifikovane kao CVE-2024-2961 i CVE-2024-1086, već su aktivno iskorištavane, što potencijalno ugrožava milione računara i servera širom svijeta koji koriste Linux operativne sisteme.
CVE-2024-2961 odnosi se na grešku u komponenti “Stack Expansion” Linux kernela, koja omogućava lokalnom korisniku da izvrši “stack memory corruption”. Time se može izvršiti proizvoljni kod na kernel nivou, čime napadač dobija puni pristup kompromitiranom sistemu.
Druga ranjivost, CVE-2024-1086, tiče se greške u podmodulu “netfilter” koja omogućava isticanje podataka i eskalaciju privilegija uz manipulaciju kontrolom pristupa. Obje ranjivosti su posebno opasne jer se mogu iskoristiti lokalno, bez sofisticiranih tehničkih znanja, a dostupni su i javni proof-of-concept (PoC) kodovi koji olakšavaju iskorištavanje.
Istraživači koji su analizirali ovu prijetnju naglašavaju da su ranjivosti već iskorištavane u stvarnim napadima. Napadači ih koriste za instalaciju malvera, dodavanje backdoora ili preuzimanje potpune kontrole nad kompromitovanim sistemima. Pošto su mnogi distribucioni paketi Linuxa široko zastupljeni na serverima, cloud platformama i mobilnim uređajima, opasnost od masovnih kompromitacija je ozbiljna.
Administratorima i korisnicima savjetuje se hitno ažuriranje sistema na verzije kernela koje adresiraju ove greške. Takođe se preporučuje pojačana bezbjednosna analiza logova i sistema radi identifikacije potencijalnih zloupotreba.
Ranjivosti su potvrđene na više popularnih verzija Linux distribucija, uključujući Ubuntu, Debian, Fedora i Red Hat. Ažuriranja su već dostupna putem zvaničnih kanala, a svi korisnici se pozivaju da ih što prije implementiraju kako bi zaštitili svoje sisteme.