В ядре Linux была исправлена критическая уязвимость повышения привилегий

Эксперт по безопасности Фил Остер выявил в ядре Linux уязвимость нулевого дня, позволяющую локальному пользователю повысить уровень своих привилегий на системе и модифицировать любой файл, который он может прочитать. Уязвимости присвоен идентификатор CVE-2016-5195 и название Dirty COW.

Не совсем уместное на первый взгляд название Dirty COW было выбрано не случайно. Уязвимость связана с ошибкой состояния операции* (race condition), возникающей при работе подсистемы памяти ядра с механизмом копирования при записи (Copy-On-Write, COW). Проэксплуатировав уязвимость, преступник может записать данные в области памяти, отраженные в режиме только для чтения.

«Похоже, это самая серьезная уязвимость, позволяющая повысить привилегии, когда-либо найденная в Linux. Из-за природы уязвимости ее очень легко эксплуатировать», – заявил ИБ-эксперт Azimuth Security Дэн Розенберг.

Уязвимость находится в ядре с 2007 года и злоумышленники активно эксплуатируют ее в ходе своих атак. Во время тестирования эксплоита эксперту удалось получить на системе права суперпользователя менее чем за пять секунд.

В четверг, 20 октября, один из ведущих разработчиков ядра Linux Грег Кроа-Хартман сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.

_____________________________________________________________

*Ошибка состояния операции – ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода.

Источник http://www.securitylab.ru/

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*