Google je objavio Proof-of-Concept (PoC) za kritičnu sigurnosnu ranjivost, identifikovanu kao CVE-2024-26581, koja je otkrivena u Linux kernelu i predstavlja značajne rizike za sisteme širom svijeta.
Ova ranjivost, koju je prijavio Google kCTF tim, utiče na komponentu netfilter, posebno na modul nft_set_rbtree. Klasifikovan je sa ocjenom ozbiljnosti CVSS 3,1 od 7,8, što ukazuje na visok nivo rizika.
Ranjivost je pronađena u podsistemu Netfilter Linux kernela. Ovaj problem se javlja u nft_set_rbtree. rbtree lazy gc na umetanju, koji može prikupiti element krajnjeg intervala koji je upravo dodan u transakciji i preskočiti elemente krajnjeg intervala koji još nisu aktivni.”
CVE-2024-26581 proizlazi iz problema u procesu prikupljanja smeća strukture podataka rbtree koja se koristi u podsistemu nftables netfiltera.
Greška se javlja kada sistem ne uspije pravilno rukovati elementima krajnjeg intervala tokom lijenog sakupljanja smeća na operacijama umetanja. Ovaj previd može dovesti do prikupljanja elemenata koji su upravo dodani, potencijalno omogućavajući neovlašteni pristup ili izvršavanje zlonamjernog koda.
Uticaj i ozbiljnost
Ranjivost je ocijenjena kao velika ozbiljnost zbog njenog potencijalnog utjecaja na povjerljivost, integritet i dostupnost. Vektor napada je lokalni, zahtijeva nisku složenost i privilegije, bez potrebe za interakcijom korisnika. To ga čini privlačnom metom za napadače koji imaju za cilj da iskoriste sisteme zasnovane na Linuxu.
Ranjivost utječe na više verzija Linux kernela. Međutim, nekoliko distribucija je već riješilo problem:
- Ubuntu: Verzije kao što su Bionic (4.13.0-16.19), Focal (5.4.0-177.197), Jammy (5.15.0-105.115) i Mantic (6.5.0-28.29) su zakrpljene.
- Debian: Slična ažuriranja su primijenjena za ublažavanje ranjivosti.
POC oslobođen
Eksploatacija dokaza o konceptu, koju je na GitHubu hostirao Googleov tim za sigurnosna istraživanja, pokazuje kako zlonamjerni hakeri mogu iskoristiti ovu ranjivost.
PoC je dio šire inicijative za poboljšanje svijesti o sigurnosti i podsticanje razvoja efikasnih ublažavanja. Služi kao ključni resurs za profesionalce u oblasti bezbjednosti koji žele da razumiju i reše potencijalne rizike povezane sa CVE-2024-26581.
Ovaj PoC, sada dostupan na
GitHubu , naglašava kritičnu ranjivost u jezgru Linuxa koja ima dalekosežne implikacije kako za korisnike tako i za administratore.
Ublažavanje i preporuke
Administratori sistema se pozivaju da odmah primjene najnovije sigurnosne zakrpe na pogođene sisteme. Zakrpe su objavljene uzvodno i dostupne su za različite distribucije. Korisnici bi trebali osigurati da su njihovi sistemi ažurirani na najnovije verzije kernela kako bi ublažili potencijalnu eksploataciju.
Otkriće CVE-2024-26581 izazvalo je brz odgovor zajednice otvorenog koda i glavnih Linux distribucija . Izdani su sigurnosni savjeti i zakrpe kako bi se riješila ranjivost, naglašavajući zajednički napor da se održi sigurnost i integritet Linux sistema.
Kako je Linux i dalje kamen temeljac globalne IT infrastrukture, ranjivosti poput CVE-2024-26581 naglašavaju važnost proaktivnih sigurnosnih mjera i pravovremenih ažuriranja. Organizacije i pojedinci koji se oslanjaju na Linux sisteme trebaju ostati na oprezu i zaštititi svoje sisteme od takvih kritičnih ranjivosti.
Izvor: CyberSecurityNews