Chyba, klasifikovaná mírou rizikovosti "vysoká", byla poprvé odhalena na konci ledna 2024 jako problém typu "use-after-free". Tímto termínem se označují chyby, které nastávají v případech, kdy nějaký program pokračuje v přístupu k paměťovému místu, které by už nemělo být k dispozici.
Tyto chyby jsou velmi nepříjemné, protože mohou vést k neočekávanému chování, pádům, nebo dokonce vzdálenému spuštění kódu či eskalaci oprávnění.
Dalším velkým problémem je skutečnost, že chyby "use-after-free" jsou obtížně detekovatelné, protože nevedou k viditelným chybám hned. Zranitelná aplikace může v určitých scénářích pokračovat v normálním fungování, což může vypadat, jako by žádná chyba neexistovala. Mezitím ale může dojít k poškození dat, nebo co je mnohem horší, útočníci mohou data ukrást či je úmyslně změnit.
Zneužití zranitelnosti, která dostala označení CVE-2024-1086, umožňuje útočníkovi s místním přístupem dosáhnout zvýšení oprávnění v napadeném systému a potenciálně získat přístup s právy root.
Koncem března 2024 bezpečnostní výzkumník, který si říká „Notselwyn“, zveřejnil na serveru GitHub podrobný popis a důkaz zneužití ("proof of concept"), v němž ukázal, jak lze útokem na tuto chybu dosáhnout lokálního zvýšení oprávnění v jádře Linuxu, verzí 5.14 až 6.6.
Zatímco většina linuxových distribucí vydala opravy poměrně rychle, společnost Red Hat opravu uvolnila až v březnu. Je tedy možné, že aktéři hrozeb už zneužili veřejný exploit na napadených systémech.
CISA nesdělila konkrétní podrobnosti o způsobu zneužití zranitelnosti, nicméně podle informací známého bezpečnostního serveru Bleeping Computer se veřejné exploity, útočící na tuto chybu, už běžně diskutovaly na hackerských fórech.
Agentura pro kybernetickou bezpečnost nyní dala federálním úřadům čas do 20. června 2024, aby aplikovaly dostupné záplaty.
Zdroj: Bleeping Computer, Pwning.tech, Cisa.gov