В системе принудительного контроля доступа SELinux обнаружена уязвимость (CVE-2016-7545), позволяющая приложению обойти режим sandbox-изоляции SELinux и выполнить любую команду в рамках текущего пользовательского сеанса. Суть уязвимости в том, что приложение может воспользоваться ioctl-интерфейсом TIOCSTI для помещения произвольных символов в буфер ввода терминала, т.е. может симулировать набор команды в текущем терминале.
Уязвимость затрагивает утилиту /bin/sandbox из набора policycoreutils. Проблема уже устранена в Debian GNU/Linux и ожидает исправления в других дистрибутивах (RHEL, CentOS, Fedora, SUSE). Исправление также доступно в виде патча.
Уязвимость, позволяющая обойти режим sandbox-изоляции SELinux
В системе принудительного контроля доступа SELinux обнаружена уязвимость (CVE-2016-7545), позволяющая приложению обойти режим ..., В системе принудительного контроля доступа SELinuxТакже по теме: