تم التعرف على اثنتين من نقاط الضعف في أداة PCP (Performance Co-Pilot) المستخدمة لجمع إحصائيات أداء النظام (على سبيل المثال، المستخدمة في واجهة Cockpit). الثغرة الأمنية الأولى (CVE-2024-45770) موجودة في الأداة المساعدةpmpost، وهي مصممة لإرسال رسائل إلى السجل، وفي ظل ظروف معينة، تعمل بامتيازات مرتفعة. يسمح استغلال الثغرة الأمنية بتنفيذ التعليمات البرمجية باستخدام حقوق الجذر، ولكن لتنفيذ الهجوم، يجب أن يكون لديك حق الوصول إلى حساب PCP. يتلخص الهجوم في استبدال الملف "/var/log/pcp/NOTICES" برابط رمزي يتم كتابته من عملية ذات حقوق الجذر دون استخدام علامة O_NOFOLLOW عند فتح الملف.
تؤثر الثغرة الأمنية الثانية في PCP (CVE-2024-45769) على عملية pcmd في الخلفية وتؤدي إلى الوصول إلى الذاكرة خارج المخزن المؤقت عند إرسال بيانات منسقة بشكل خاص. يتم تقليل مخاطر الضعف من خلال حقيقة أن pcmd افتراضيًا لا يقبل طلبات الشبكة من الأنظمة الأخرى. تم حل نقاط الضعف في PCP 6.3.1. تم التعرف على المشكلات أثناء التدقيق الذي أجراه المطورون من مشروع SUSE.
بالإضافة إلى ذلك، تم التعرف على ثغرة أمنية (CVE-2024-45593) في مدير حزم Nix المستخدم في توزيع NixOS. تسمح الثغرة الأمنية، عند تفريغ الملفات المصممة خصيصًا بتنسيق NAR (أرشيف Nix)، بتحقيق الكتابة في مناطق عشوائية من نظام الملفات، بالقدر الذي تسمح به حقوق الوصول التي يتم من خلالها تنفيذ المعالج (عند استخدام عملية الخلفية Nix، يتم تنفيذ التفريغ باستخدام حقوق الجذر). تظهر المشكلة في فرع Nix 2.24 وتم إصلاحها في الإصدار 2.24.6.
بالإضافة إلى ذلك، يمكننا أن نذكر نشر تحذير حول تحديد ثغرة خطيرة تؤثر على توزيعات GNU/Linux وتسمح بتنفيذ التعليمات البرمجية على النظام عن بعد دون مصادقة. حاليًا، لا توجد معلومات حول جوهر المشكلة والأنظمة الفرعية التي تؤثر عليها، تمت الإشارة فقط إلى أنه، بالاتفاق مع مطوري التوزيع، من المقرر نشر تقرير أولي حول المشكلة في 30 سبتمبر، وتقرير كامل. تقرير بالتفاصيل يوم 6 أكتوبر. لم يتم بعد تعيين المشكلة إلى CVE. وفقًا للباحث الذي حدد المشكلة، فقد حددت Canonical وRed Hat الثغرة الأمنية بمستوى حرج من الخطر (9.9 من 10).
المصدر: opennet.ru
