
Для исполнения кода потребуется всего лишь загрузить на совокупность намерено организованный файл. С позиций безопасности Linux считается более надежной если сравнивать с Windows, но, по словам специалиста Криса Эванса (Chris Evans), обойти защиту Linux значительно несложнее, чем принято думать. Для исполнения кода потребуется всего лишь загрузить в совокупность намерено организованный файл.
Специалист свел на нет все труды создателей шифровальщика TeleCrypt. Эванс создал эксплоит, предназначенный для эксплуатации уязвимостей повреждения памяти в плагине GStreamer, включенном в большая часть дистрибутивов Linux. Эксплутация уязвимостей может привести к отказу в работе фреймворка и исполнению программ при помощи намерено организованного файла. Специалист опубликовал пример эксплоита, трудящегося в окружении Fedora Linux (эксплоит возможно адаптирован для Ubuntu и других дистрибутивов).
Эксплоит представляет собой намерено организованный файл в формате FLAC, открытие которого в Rhythmbox ведет к запуску калькулятора. С целью обхода защиты ASLR (Address Space Layout Randomization) и DEP (Data Execution Prevention) эксплоит осуществляет точечную подстановку кода в цикле декодирования мультимедийного потока.
По словам исследователя, проэксплуатированная им уязвимость также затрагивает Ubuntu 16.04 и другие дистрибутивы, в состав которых входит GStreamer. Разработчики Ubuntu уже выпустили корректирующее обновление, ликвидирующее найденные Эвансом уязвимости. |