Опасная уязвимость в реализациях LZO/LZ4, затрагивающая ядро Linux, FFmpeg, OpenVPN и другие проекты
В настоящее время обозначена возможность применения уязвимости в LZO для совершения DoS-атак и теоретически для организации выполнения кода злоумышленника. При использовании LZO в многопоточных программах уязвимость может привести к повреждению структур, влияющих на процесс выполнения, что может быть использовано для получения контроля за выполнением нитей или процессов из другого контекста. Особенность работы алгоритма LZ4 делает возможность организации выполнения кода более реалистичной, так как в результате атаки можно изменить указатель по заданному смещению и переписать часть структур, влияющих на выполнение кода.
Проблему усугубляет то, что, в силу специфики использования LZO/LZ4, уязвимость во многих случаях может быть эксплуатирована удалённо. Кроме того, быстрые и эффективные алгоритмы LZO/LZ4 очень широко используются в программном обеспечении: от ядра Linux, Juniper Junos, MPlayer2, Libav, FFmpeg и OpenVPN до различных встраиваемых платформ и устройств, в том числе автомобильных систем и даже марсохода Curiosity. Поддержка сжатия с использованием LZO применяется во многих файловых системах, включая btrfs, squashfs, jffs2 и ubifs. LZ4 применяется в файловой системе ZFS.
Уязвимоcти подвержены все версии пакетов lzo1, lz4 и liblzo2 (за исключением платформ, на которых при сборке используются макросы LZO_UNALIGNED_OK_8 и LZO_UNALIGNED_OK_4), а также многие сторонние реализации LZO и LZ4, входящие в состав различных библиотек и продуктов. Проявление уязвимости протестировано на архитектурах x86_64, i386 и ARM. Проблема уже исправлена в выпусках ядра Linux 3.15.2, 3.14.9, 3.4.95 и 3.10.45. В дистрибутивах обновления пока на стадии подготовки. Оценить появление обновлений можно на следующих страницах: Debian, Ubuntu, CentOS, RHEL, Fedora, openSUSE, SLES, Slackware, Gentoo, OpenBSD, NetBSD, FreeBSD.
Источник: http://www.opennet.ru/opennews/art.shtml?num=40093
|
0 | Tweet | Нравится |
|