Злоумышленники уже эксплуатируют уязвимость Dirty COW в атаках.
Исследователь безопасности Фил Остер (Phil Oester) обнаружил в ядре Linux уязвимость нулевого дня, позволяющую локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Уязвимость получила идентификатор CVE-2016-5195 и название Dirty COW.
Название Dirty COW было выбрано неслучайно. Уязвимость связана с ошибкой состояния операции (race condition), возникающей при работе подсистемы памяти ядра с механизмом копирования при записи (Copy-On-Write, COW). Проэксплуатировав уязвимость, злоумышленник может записать данные в области памяти, отраженные в режиме только для чтения.
«Похоже, это самая серьезная уязвимость, позволяющая повысить привилегии, когда-либо обнаруженная в Linux. Из-за природы уязвимости ее очень легко эксплуатировать», - сообщил ИБ-эксперт Azimuth Security Дэн Розенберг (Dan Rosenberg).
Проблема присутствует в ядре еще с 2007 года. Как сообщил Остер, злоумышленники уже эксплуатируют Dirty COW в атаках. Во время тестирования эксплоита исследователю удалось получить на системе права суперпользователя менее чем за пять секунд.
В четверг, 20 октября, один из ключевых разработчиков ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.
Ошибка состояния операции – ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода.
5778 К? Пф! У нас градус знаний зашкаливает!