В ядре Linux исправлена самая серьезная уязвимость повышения привилегий

В ядре Linux исправлена самая серьезная уязвимость повышения привилегий

Злоумышленники уже эксплуатируют уязвимость Dirty COW в атаках.

Исследователь безопасности Фил Остер (Phil Oester) обнаружил в ядре Linux уязвимость нулевого дня, позволяющую локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Уязвимость получила идентификатор CVE-2016-5195 и название Dirty COW.

Название Dirty COW было выбрано неслучайно. Уязвимость связана с ошибкой состояния операции (race condition), возникающей при работе подсистемы памяти ядра с механизмом копирования при записи (Copy-On-Write, COW). Проэксплуатировав уязвимость, злоумышленник может записать данные в области памяти, отраженные в режиме только для чтения.

«Похоже, это самая серьезная уязвимость, позволяющая повысить привилегии, когда-либо обнаруженная в Linux. Из-за природы уязвимости ее очень легко эксплуатировать», - сообщил ИБ-эксперт Azimuth Security Дэн Розенберг (Dan Rosenberg).

Проблема присутствует в ядре еще с 2007 года. Как сообщил Остер, злоумышленники уже эксплуатируют Dirty COW в атаках. Во время тестирования эксплоита исследователю удалось получить на системе права суперпользователя менее чем за пять секунд.

В четверг, 20 октября, один из ключевых разработчиков ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.

Ошибка состояния операции – ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода.

Наш канал горячее, чем поверхность Солнца!

5778 К? Пф! У нас градус знаний зашкаливает!

Подпишитесь и воспламените свой разум