RegTech & Compliance

Linux Copy Fail: CISA добавила «безумный» эксплойт в список

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выявило особо неприятную уязвимость в Linux, известную как «безумная» Copy Fail. Это суровое напоминание о том, что даже самые фундаментальные операции могут скрывать катастрофические риски для безопасности.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Стилизованная графика, изображающая поврежденную печатную плату с красным символом предупреждения.

Key Takeaways

  • CISA внесло «безумную» уязвимость Linux Copy Fail (CVE-2023-0672) в каталог известных уязвимых уязвимостей.
  • Уязвимость позволяет локальным атакующим получить неограниченные произвольные возможности чтения и записи по всей системе Linux.
  • Организациям, использующим системы Linux, настоятельно рекомендуется немедленно установить патч в связи с достоверными свидетельствами активной эксплуатации.

Задумывались ли вы когда-нибудь, как именно копируются файлы в системе Linux? Звучит обыденно, не так ли? Копирование. Мы делаем это тысячи раз в день, не задумываясь. Но глубоко в коде ядра обнаружилась уязвимость, известная как «безумная» Copy Fail (CVE-2023-0672), побудившая Агентство США по кибербезопасности и защите инфраструктуры (CISA) добавить её в свой каталог известных уязвимых уязвимостей.

Это не просто очередной переполнение буфера. Как отмечают исследователи безопасности из Wiz, впервые обнаружившие уязвимость, она позволяет «неограниченные произвольные возможности чтения и записи по всей системе». Дайте этому осесть. Неограниченные. Произвольные. Чтение. Запись. По всей системе. Это тот уровень доступа, от которого у системного администратора стынет кровь в жилах.

Механизм уязвимости тонок и кроется в том, как системный вызов copy_file_range обрабатывает определённые граничные случаи, связанные с файловыми дескрипторами и записями каталогов. По сути, при определённых, хотя и не совсем редких, условиях локальный атакующий может обмануть ядро, заставив его записывать данные в те участки памяти, к которым у него совершенно не должно быть доступа, или читать данные, которые так же недоступны. Материалы команды Wiz рисуют картину глубоко укоренившейся проблемы, существующей годами, возможно, в различных формах, что делает её исправление сложной задачей.

Почему этой уязвимости присвоено «безумное» прозвище?

Прозвище «безумная» — не гипербола; оно проистекает из огромного потенциального воздействия. В отличие от многих уязвимостей, требующих определённого набора предварительных условий или сетевого доступа для эксплуатации, Copy Fail, после активации, предоставляет фактически права root-пользователя. Это означает, что атакующий теоретически может читать конфиденциальные файлы конфигурации, красть учётные данные, внедрять вредоносный код или даже выводить систему из строя — всё это с учётной записи, которая в противном случае могла бы иметь ограниченные права.

Вспомните о цепочке поставок. Подумайте о облачных средах, где службы часто работают с большим количеством привилегий, чем им строго необходимо, всё во имя удобства и гибкости. Эта уязвимость, будучи использованной, может стать прямым путём к компрометации целых инфраструктур. Включение CISA в свой каталог означает, что у них есть достоверная информация о том, что эта уязвимость активно эксплуатируется в реальных условиях или представляет значительный риск её эксплуатации.

Возможность достижения произвольного чтения и записи с помощью этого механизма беспрецедентна и может привести к полному компрометации системы. Это не очередной обход каталога или повышение привилегий; это прямая эксплуатация фундаментальных механизмов ядра. (парафразировано по исследованию Wiz)

Итак, какой здесь сдвиг в архитектуре? Это не новая парадигма, а жестокая демонстрация того, как самые базовые строительные блоки операционной системы, те элементы, которые мы принимаем как должное, могут таить в себе глубочайшие слабости. Ядро Linux — чудо инженерной мысли, разработанное для стабильности и производительности, но с этой сложностью приходит постоянно расширяющаяся поверхность атаки. Уязвимости, подобные Copy Fail, напоминают нам, что дьявол кроется не только в новых, «модных» функциях, но и в проверенных временем, базовых элементах кода, которые лежат в основе всего.

Гонка за патчами: что дальше?

Для системных администраторов и специалистов по кибербезопасности директива ясна: немедленно установить патч. Мандат CISA требует от федеральных агентств устранять уязвимости из каталога в установленные сроки. Но последствия выходят далеко за пределы федеральных сетей. Любая организация, использующая системы Linux — а это огромная часть интернета, от веб-серверов до встраиваемых устройств — должна уделить этому приоритетное внимание. Задача, как всегда с эксплойтами на уровне ядра, заключается в потенциальных проблемах со стабильностью после установки патча. Тщательное тестирование имеет первостепенное значение, но риск эксплуатации часто перевешивает риск кратковременного сбоя.

Обнаружение и атрибуция этой уязвимости компанией Wiz подчёркивают критическую роль проактивных исследований безопасности. Эти исследователи — цифровой эквивалент сапёров, просеивающих сложные кодовые базы нашей важнейшей инфраструктуры для поиска и обезвреживания угроз до их широкого развёртывания. Их работа и последующие действия CISA подчёркивают критически важный механизм защиты: бдительность.

Это не первый случай, когда кажущаяся безобидной системная функция оказывается зияющей дырой в безопасности, и уж точно не последний. Но «безумная» Copy Fail служит особенно показательным примером в продолжающейся борьбе за безопасность цифровых основ нашего мира. Это тихая уязвимость, но её потенциал для разрушений — далеко не тихий.



🧬 Связанные инсайты

Written by
Fintech Dose Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Fintech stories of the week in your inbox — no noise, no spam.

Originally reported by Cointelegraph