Эксперт по безопасности Фил Остер выявил в ядре Linux уязвимость нулевого дня, позволяющую локальному пользователю повысить уровень своих привилегий на системе и модифицировать любой файл, который он может прочитать. Уязвимости присвоен идентификатор CVE-2016-5195 и название Dirty COW.
Не совсем уместное на первый взгляд название Dirty COW было выбрано не случайно. Уязвимость связана с ошибкой состояния операции* (race condition), возникающей при работе подсистемы памяти ядра с механизмом копирования при записи (Copy-On-Write, COW). Проэксплуатировав уязвимость, преступник может записать данные в области памяти, отраженные в режиме только для чтения.
«Похоже, это самая серьезная уязвимость, позволяющая повысить привилегии, когда-либо найденная в Linux. Из-за природы уязвимости ее очень легко эксплуатировать», – заявил ИБ-эксперт Azimuth Security Дэн Розенберг.
Уязвимость находится в ядре с 2007 года и злоумышленники активно эксплуатируют ее в ходе своих атак. Во время тестирования эксплоита эксперту удалось получить на системе права суперпользователя менее чем за пять секунд.
В четверг, 20 октября, один из ведущих разработчиков ядра Linux Грег Кроа-Хартман сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.
_____________________________________________________________
*Ошибка состояния операции – ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода.
Источник http://www.securitylab.ru/