{"id":7692,"date":"2025-02-14T19:24:13","date_gmt":"2025-02-14T18:24:13","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7692"},"modified":"2025-02-14T19:24:13","modified_gmt":"2025-02-14T18:24:13","slug":"7-godina-stara-linux-ranjivost-cve-2024-36904","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2025\/02\/14\/7-godina-stara-linux-ranjivost-cve-2024-36904\/","title":{"rendered":"7 godina stara Linux ranjivost: CVE-2024-36904"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kompanija za sajber bezbjednost <em>Allele<\/em> <em>Security<\/em> <a href=\"https:\/\/allelesecurity.com\/accidentally-uncovering-a-seven-years-old-vulnerability-in-the-linux-kernel\/\" target=\"_blank\" rel=\"noopener\">otkrila je kriti\u010dnu ranjivost<\/a> u jezgru sistema (eng. <em>kernel<\/em>) operativnog sistema <a href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/12\/slubstick-linux-ranjivost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Linux<\/em><\/a>. Ova ranjivost, ozna\u010dena kao <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2024-36904\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-36904<\/em><\/a>, potencijalno bi mogla da ugrozi \u010ditav sistem ako se uspje\u0161no iskoristi, \u0161to bi dovelo do proizvoljnog izvr\u0161avanja k\u00f4da unutar sistemskog jezgra.<\/span><\/p>\n<div id=\"attachment_7695\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7695\" class=\"size-full wp-image-7695\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability.jpg\" alt=\"Linux CVE-2024-36904\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2025\/02\/Linux-Kernel-Vulnerability-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7695\" class=\"wp-caption-text\"><em>7 godina stara Linux ranjivost: CVE-2024-36904; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/14\/7-godina-stara-linux-ranjivost-cve-2024-36904\/#LINUX_RANJIVOST_CVE-2024-36904\">LINUX RANJIVOST: CVE-2024-36904<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/14\/7-godina-stara-linux-ranjivost-cve-2024-36904\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/14\/7-godina-stara-linux-ranjivost-cve-2024-36904\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/14\/7-godina-stara-linux-ranjivost-cve-2024-36904\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2025\/02\/14\/7-godina-stara-linux-ranjivost-cve-2024-36904\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LINUX_RANJIVOST_CVE-2024-36904\"><\/span><strong><em>LINUX<\/em> RANJIVOST: <em>CVE-2024-36904<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/15\/linux-wallescape-ranjivost\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Linux<\/em> <\/a>jezgro sistema, u svojoj sr\u017ei, je slo\u017een dio softvera koji upravlja resursima i sistemskim pozivima za aplikacije koje rade na <a href=\"https:\/\/sajberinfo.com\/en\/2024\/02\/11\/linux-glibc-ranjivost-omogucava-potpuni-root-pristup\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Linux<\/em> <\/a>operativnom sistemu. Me\u0111utim, kao i kod svakog slo\u017eenog softvera, ono nije imuno na ranjivosti. To je slu\u010daj i sa ranjivo\u0161\u0107u <em>CVE-2024-36904<\/em> koja datira prije sedam godina, a mogla bi omogu\u0107iti <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da izvr\u0161e daljinski k\u00f4d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost je prvo identifikovana kroz dokaza koncepta u kontrolisanim uslovima, ali je zahtijevala precizno vrijeme izvr\u0161avanja i razumijevanje unutra\u0161njih dijelova jezgra sistema za eksploataciju u stvarnom svetu. Ovo nagla\u0161ava va\u017enost proaktivnih praksi revizije sistemskog jezgra da bi se identifikovale potencijalne prijetnje pre nego \u0161to budu iskori\u0161tene.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivost je prijavljena i ispravljena u maju 2024. godine. Me\u0111utim, mnoge distribucije nisu integrisale ispravku u svoja najnovija izdanja u vreme otkrivanja. Ispravka se bavi problemom tako \u0161to obezbje\u0111uje ispravnu sinhronizaciju tokom inicijalizacije referentnog broja\u010da, spre\u010davaju\u0107i uslove utrkivanja procesa koji bi mogli da dovedu do upotrebe nakon osloba\u0111anja (eng. <em>use-after-free<\/em>) \u2013 a to je vrsta ranjivosti korupcije memorije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kriti\u010dna ranjivost <em>CVE-2024-<\/em>36904 se nalazi unutra <a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/18\/zasto-instalirati-linux-na-stari-racunar\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Linux<\/em> <\/a>jezgra sistema u funkciji pod nazivom <em>inet_twsk_hashdance()<\/em>, koja tokom svog izvr\u0161avanja prepisuje odre\u0111enu vrijednost, izazivaju\u0107i neravnote\u017eu i dovode\u0107i do preranog osloba\u0111anja objekta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Niz doga\u0111aja koji dovode do ove ranjivosti po\u010dinje sa <em>time-wait socket<\/em> objektom koji se dodaje u he\u0161 tabelu pre nego \u0161to se njegov referentni broja\u010d potpuno inicijalizuje. Istovremene pretrage preko <em>inet_check_established()<\/em> lociraju objekat i pozivaju <em>twsk_unique()<\/em>, \u0161to zauzvrat pokre\u0107e <em>sock_hold()<\/em>. Ako <em>sock_hold()<\/em> nai\u0111e na neinicijalizovan referentni broja\u010d, on ga ozna\u010dava specifi\u010dnom vrijedno\u0161\u0107u. Me\u0111utim, kasnije tokom svog izvr\u0161avanja, <em>inet_twsk_hashdance()<\/em> prepisuje ovu ozna\u010denu vrijednost, \u0161to dovodi do prijevremenog osloba\u0111anja objekta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovo rano osloba\u0111anje stvara situaciju upotrebe nakon osloba\u0111anja, u kojoj se oslobo\u0111ena memorija naknadno koristi bez odgovaraju\u0107e preraspodjele ili osloba\u0111anja, \u0161to dovodi do nepredvidivih rezultata i potencijalne eksploatacije od strane zlonamjernih aktera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi potvrdili iskoristivost ove ranjivosti, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> su modifikovali jezgro kako bi uveli ka\u0161njenja u klju\u010dnim ta\u010dkama u toku njegovog izvr\u0161avanja. Na taj na\u010din su bili u mogu\u0107nosti da pouzdano reprodukuju problem i generi\u0161u detaljne izvje\u0161taje koriste\u0107i <em>Kernel Address Sanitizer \u2013 KASAN<\/em>, alat dizajniran za pronala\u017eenje memorijskih gre\u0161aka u <em>Linux<\/em> jezgru sistema. Sigurnosni istra\u017eiva\u010di su tako\u0111e preduzeli dodatne korake da zaobi\u0111u <em>KASAN <\/em>ograni\u010denja na ke\u0161 memoriji, obezbe\u0111uju\u0107i da njihovi testovi budu \u0161to sveobuhvatniji i ta\u010dniji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaj ove ranjivosti je zna\u010dajan jer mo\u017ee potencijalno da ugrozi \u010ditav sistem ako se uspje\u0161no iskoristi. Proizvoljno izvr\u0161avanje k\u00f4da unutar jezgra sistema mo\u017ee omogu\u0107iti zlonamjernom akteru da dobije osnovni (eng. <em>root<\/em>) pristup, instalira <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> ili izvr\u0161i druge zlonamjerne aktivnosti neotkriven. Da bi ubla\u017eili ovaj rizik, administratori se pozivaju da odmah a\u017euriraju svoje sisteme verzijama jezgra sistema koje sadr\u017ee ispravljeni k\u00f4d.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ispravka rje\u0161ava problem tako \u0161to obezbje\u0111uje ispravnu sinhronizaciju tokom inicijalizacije referentnog broja\u010da, spre\u010davaju\u0107i uslove utrkivanja procesa koji bi mogli da dovedu do scenarija upotrebe nakon osloba\u0111anja. Bitno je napomenuti da mnoge distribucije nisu integrisale ispravku u svoja najnovija izdanja u vreme otkri\u0107a. Ranjivost uti\u010de na vi\u0161e <em>Linux<\/em> distribucija, uklju\u010duju\u0107i <em>Red Hat Enterprise Linux<\/em> derivate i <em>Fedora<\/em>. Korisnici treba da provjere da se njihovi sistemi pokre\u0107u sa ispravljenim verzijama jezgra sistema kako bi umanjili potencijalne rizike od eksploatacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkri\u0107e ranjivosti <em>CVE-2024-36904<\/em> nagla\u0161ava va\u017enost proaktivne revizije jezgra sistema i primjene praksi sigurnosnih ispravki. Iako je <em>Linux<\/em> poznat po svojoj robusnosti, nije imun na bezbjednosne propuste. Zbog toga bi trebalo sprovoditi redovne revizije koje mogu pomo\u0107i da se identifikuju potencijalne ranjivosti pre nego \u0161to ih zlonamjerni akteri iskoriste.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Programeri jezgra sistema treba da daju prioritet pregledima k\u00f4da i testiranju tokom razvoja kako bi osigurali da nove funkcije nenamjerno ne uvode ranjivosti. Pored toga, alati kao \u0161to je <em>KASAN<\/em> mogu se koristiti za otkrivanje problema u vezi sa memorijom tokom procesa razvoja, poma\u017eu\u0107i da se sprije\u010di da takvi nedostaci do\u0111u do proizvodnih okru\u017eenja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Organizacije tako\u0111e treba da ula\u017eu u obuku svog <em>IT<\/em> osoblja o najnovijim bezbjednosnim praksama i trendovima. Redovno a\u017euriranje znanja o novim prijetnjama i ranjivostima je klju\u010dno za odr\u017eavanje bezbjednog okru\u017eenja. Ovakve proaktivne mjere mogu pomo\u0107i u za\u0161titi sistema od potencijalne eksploatacije poznatih ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Uprkos tome, odgovor <em>Linux<\/em> zajednice na takva otkri\u0107a je svjedo\u010danstvo njene otpornosti i posve\u0107enosti bezbjednosti. Kada se prijave ranjivosti, programeri neumorno rade kako bi kreirali ispravke i distribuirali ih pogo\u0111enim distribucijama. Ovaj pristup saradnje osigurava da sistemi ostanu sigurni i a\u017eurirani. Kako se napreduje u razvoju softvera, od su\u0161tinske je va\u017enosti da se nastavi sa ulaganjem u istra\u017eivanje, razvoj i pobolj\u0161anje bezbjednosnih mjera jezgra sistema kako bi se obezbijedio kontinuirani integritet i pouzdanost <em>Linux<\/em> operativnih sistema \u0161irom sveta.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U nastavku \u0107e biti navedeno nekoliko preporuka od potencijalnih rizika eksploatacije povezanih sa ovom ranjivo\u0161\u0107u:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Administratorima se preporu\u010duje da a\u017euriraju svoje sisteme verzijama jezgra sistema koje sadr\u017ee ispravljeni k\u00f4d \u0161to je pre mogu\u0107e. Ova ispravki rje\u0161ava problem tako \u0161to obezbje\u0111uje ispravnu sinhronizaciju tokom inicijalizacije referentnog broja\u010da, \u010dime se spre\u010davaju utrkivanja procesa koji bi mogli da dovedu do scenarija upotrebe nakon osloba\u0111anja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Korisnici treba da provjere da li njihovi sistemi pokre\u0107u ispravljeno jezgro sistema nakon a\u017euriranja. Ovaj proces verifikacije osigurava da je sistem zaista za\u0161ti\u0107en od ranjivosti <em>Linux<\/em> jezgra sistema;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Po\u0161to ranjivosti mogu da postoje neporeme\u0107eno godinama, organizacije bi trebalo da daju prioritet pravovremenim a\u017euriranjima kako bi ubla\u017eile rizike povezane sa zastarelim nedostacima. Redovna provjera i primjena a\u017euriranja sistema je proaktivna mjera koja poma\u017ee u odr\u017eavanju bezbjednog okru\u017eenja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kontinuirana evolucija <em>Linux<\/em> jezgra sistema zahteva rigorozne prakse revizije. Redovne provjere poma\u017eu da se rano identifikuju potencijalne ranjivosti, omogu\u0107avaju\u0107i administratorima da odmah primjene ispravke i smanjuju rizik od iskori\u0161\u0107avanja;<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010daju otkrivene ranjivosti kao \u0161to je ranjivost <em>Linux<\/em> jezgra sistema, brz odgovor je klju\u010dan. Ovo uklju\u010duje primjenu ispravki koje je obezbijedio proizvo\u0111a\u010d za pogo\u0111ene distribucije \u010dim postanu dostupne;<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Za\u0161tita <em>Linux<\/em> sistema od ranjivosti jezgra sistema zahteva proaktivan pristup koji nagla\u0161ava pravovremena a\u017euriranja, rigorozne prakse revizije i brz odgovor na otkrivanje ranjivosti. Prate\u0107i ove preporuke, mogu\u0107e je odr\u017eavati bezbjedno okru\u017eenja za sisteme zasnovane na <em>Linux<\/em> operativnom sistemu i smanjiti potencijalne rizike eksploatacije povezane sa ovom ranjivo\u0161\u0107u.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Kompanija za sajber bezbjednost Allele Security otkrila je kriti\u010dnu ranjivost u jezgru sistema (eng. kernel) operativnog sistema Linux. Ova ranjivost, ozna\u010dena kao CVE-2024-36904, potencijalno bi mogla da ugrozi \u010ditav sistem ako se uspje\u0161no iskoristi,&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7695,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2705,2255,2703,2704,1034,2707,840,2706,2708],"class_list":["post-7692","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-administrator-alert","tag-critical-vulnerability","tag-cve-2024-36904","tag-linux-kernel-vulnerability","tag-linux-security","tag-proof-of-concept-exploits","tag-remote-code-execution","tag-seven-year-old-flaw","tag-unnoticed-vulnerabilities"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7692","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7692"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7692\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7695"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7692"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7692"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7692"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}