- PVSM.RU - https://www.pvsm.ru -
Приветствуем наших читателей на страницах блога iCover [1]! Опасную 0-day уязвимость с идентификатором CVE-2016-0728 недавно обнаружили в ядре Linux специалисты израильской security-компании Perception Point. Согласно предоставленной информации, уязвимость создает для злоумышленников потенциальную возможность получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов, и не менее, чем над 66% смартфонов и планшетных компьютеров под управлением ОС Android. С учетом того, что общее число только лишь пользователей мобильных устройств на Android превысило 1.4 млрд., то, как считают в лаборатории, уровень распространения CVE-2016-0728 носит глобальный характер. Насколько реальны опасения, мы предлагаем обсудить на Geektimes.

Как известно, основа самой популярной сегодня мобильной операционной системы Android – ядро Linux. Специалисты Perception Point [2] утверждают: уязвимость, относящаяся к типу Local Privilege Escalation (LPE) присутствовала в ядре более трех лет, начиная с 2012 года и обнаруживается во всех релизах с ядром Linux от 3.8 — до 4.5 в git и в версиях от Android KitKat (4.4) и выше. Для пользователей устройств на ОС Андроид ситуация осложняется тем, что проверить исполняемый код мобильных игр и приложений, которые были собраны с использованием NDK (Native Development Kit) и размещены на Google Play специалистам Google весьма проблематично.
Используя CVE-2016-0728, по утверждению Perception Point, полный контроль над устройством и права суперпользователя могут получить и злоумышленники, имеющие доступ к локальному серверу. При этом, как считают специалисты, атакующие также смогут повысить свои привилегии в системе до максимального уровня root. Вместе с тем, в тех случаях, когда ОС находится в среде виртуализации, пользователям запрещено исполнять код или же в системе один пользователь, обычные компьютеры и серверы находятся в относительной безопасности.
Уязвимость CVE-2016-0728 интегрирована в подсистему ядра Linux keyrings [3] в функции join_session_keyrings, обеспечивающей возможность кэширования и хранения ключей аутентификации и сертификатов шифрования. Ошибка, связанная с некорректным освобождением объектов, приводит к повторному обращению к уже освобождённой области памяти (use-after-free) когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Код на языке С, эксплуатирующий данную уязвимость [4], состоит из 100 строк, реализует более 4 миллиардов системных вызовов и исполняется около получаса.
К технологиям, позволяющим затруднить эксплуатацию уязвимости можно отнести SELinux, SMAP (Supervisor Mode Access Protection), SMEP (Supervisor Mode Execution Protection).

Результат работы PoC для уязвимости CVE-2016-0728 (Perception Point)
Как утверждают специалисты Perception Point, какие-либо данные, подтверждающие активность хакеров в отношении уязвимости CVE-2016-0728 пока отсутствуют, но до момента выхода соответствующих патчей для дистрибутивов Linux и обновлений для ОС Android вероятность взлома миллионов устройств с использованием CVE-2016-0728 остается достаточно высокой.
Все полученные результаты Perception Point передала команде разработчиков ядра Linux. Отследить текущую ситуацию, связанную с проблемой CVE-2016-0728 можно здесь [5]. Будет интересно знать мнение наших читателей, получивших реальный и полезный опыт в решении и оценке рассмотренной проблемы. Хочется верить, что она не так глобальна и серьезна, как утверждают в израильской лаборатории.
Отслеживать появление обновлений можно на следующих страницах:
openSUSE [6],
SLES [7],
Slackware [8],
Gentoo [9],
CentOS [10],
RHEL 7 [11] (RHEL/CentOS 5 и 6 проблеме не подвержены),
Ubuntu [12],
Fedora [13].
Подробности отчета: perception-point.io [2]
Источник 2: opennet.ru [14]
Источник 3: thenextweb.com [15]
Автор: iCover.ru
Источник [22]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/android/109722
Ссылки в тексте:
[1] iCover: http://www.icover.ru/
[2] Perception Point: http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
[3] keyrings: http://www.ibm.com/developerworks/library/l-key-retention/
[4] эксплуатирующий данную уязвимость: https://gist.github.com/PerceptionPointTeam/18b1e86d1c0f8531ff8f
[5] здесь: http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2016-0728
[6] openSUSE: http://lists.opensuse.org/opensuse-security-announce/
[7] SLES: https://www.suse.com/support/update/
[8] Slackware: http://www.slackware.com/security/list.php?l=slackware-security&y=2016
[9] Gentoo: https://www.gentoo.org/support/security/
[10] CentOS: https://lists.centos.org/pipermail/centos-announce/
[11] RHEL 7: https://rhn.redhat.com/errata/rhel-server-7-errata.html
[12] Ubuntu: http://www.ubuntu.com/usn/
[13] Fedora: https://bodhi.fedoraproject.org/updates/
[14] opennet.ru: http://www.opennet.ru/
[15] thenextweb.com: http://thenextweb.com/insider/2016/01/20/newly-discovered-security-flaw-could-let-hackers-control-66-of-all-android-devices/
[16] Обзор Meizu MX5: европейское качество из Поднебесной: http://www.icover.ru/blog/article/obzor-meizu-mx5-evropeyskoe-kachestvo-iz-podnebesnoy/
[17] Обзор портативного аудиоплеера Cowon Plenue M: Дело в звуке: http://www.icover.ru/reviews/obzor-portativnogo-audiopleera-cowon-plenue-m-delo-v-zvuke/
[18] Игровая периферия Cougar. Press «X» to win: http://www.icover.ru/reviews/igrovaya-periferiya-cougar-press-x-to-win/
[19] Покупая iMac или Macbook выигрывай гарнитуру: http://www.icover.ru/promo/dva-novogodnikh-podarka-ot-jabra/
[20] Эксклюзивные пластинки от iCover и Warner Music: http://www.icover.ru/news/eksklyuzivnye_plastinki_ot_icover_i_warner_music/
[21] Обзор Jabra Eclipse: http://www.icover.ru/reviews/obzor-jabra-eclipse/
[22] Источник: https://geektimes.ru/post/269500/
Нажмите здесь для печати.