Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

Уязвимости ABRT: CVE-2015-1862, CVE-2015-3315

Обновлено -

14 апреля 2015 года было объявлено об обнаружении уязвимостей в ABRT: CVE-2015-1862 и CVE-2015-3315. CVE-2015-1862 не затрагивает ABRT в стандартных сборках Red Hat (см. Bugzilla 1211223), но CVE-2015-3315 представляет значительную угрозу безопасности Red Hat Enterprise Linux 6 и 7 (см.Bugzilla 1211835).

Описание

Причина уязвимости CVE-2015-1862 скрывается в том, как некоторые обработчики в ABRT сохраняют аварийный дамп в пространстве имен. В ходе атаки локальный пользователь сможет повысить свои полномочия до уровня администратора. Эта уязвимость не затронула ABRT в дистрибутивах Red Hat.

Помимо этого, в ABRT могут возникать состояния гонки при настройке разрешений для новых файлов и в ходе работы с символьными ссылками. Воспользовавшись этим, злоумышленник может заставить ABRT доверять непривилегированным программам. Уже существует открытый эксплойт, который помогает таким образом получить права администратора в Red Hat Enterprise Linux 7. Эти проблемы были объединены в CVE-2015-3315.

Степень воздействия

ABRT (Automatic Bug Reporting Tool) — дополнительный инструмент для автоматического сбора статистики об ошибках в процессах с последующей передачей отчетов разработчикам. В некоторых дистрибутивах Red Hat он включен по умолчанию.

Red Hat Enterprise Linux 4, Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 4 и 5 не включают в свой состав ABRT и не попадают в группу риска.

Red Hat Enterprise Linux 6

Пакет abrt в Red Hat Enterprise Linux 6 подвержен риску в меньшей степени: только пользователь "abrt" сможет эксплуатировать уязвимость и получить права администратора. Это отчасти смягчается тем, что этот пользователь не запускает интерактивную оболочку и по умолчанию отключен. В Red Hat Enterprise Linux 6 этой уязвимости был присвоен СРЕДНИЙ рейтинг.

Red Hat Enterprise Linux 7

Пакет abrt в Red Hat Enterprise Linux 7 подвержен риску и допускает повышение полномочий локального пользователя до уровня root, поэтому уязвимость классифицирована как ВАЖНАЯ.

Решение

Мы работаем над решением для устранения описанной уязвимости в Red Hat Enterprise Linux 7. Как только обновления ABRT будут опубликованы, установите их, чтобы исключить вероятность взлома ваших систем.

В Red Hat Enterprise Linux 6 эта уязвимость получила СРЕДНИЙ рейтинг, поэтому разработка исправления для этой версии не входит в список приоритетных задач.

Меры предосторожности

Регистратор ошибок не является обязательным системным компонентом, поэтому его можно отключить до тех пор, пока не будет разработано исправление.

Red Hat Enterprise Linux 6:
# service abrt-ccpp stop
# service abrtd stop
# chkconfig abrt-ccpp off
# chkconfig abrtd off
Red Hat Enterprise Linux 7:
# systemctl stop abrt-ccpp
# systemctl stop abrtd
# systemctl disable abrt-ccpp
# systemctl disable abrtd

Дополнительная информация

Объявление в рассылке OSS Security

Comments