- PVSM.RU - https://www.pvsm.ru -

В ядре Linux исправили опасную уязвимость

В ядре Linux исправили опасную уязвимость - 1 Опасная Local Privilege Escalation (LPE) уязвимость в ядре Linux с идентификатором CVE-2016-5195 (Dirty COW [1]) была исправлена в таких дистрибутивах Linux как RedHat [2], Ubuntu [3] и Debian [4]. Мы рекомендуем пользователям как можно скорее обновить свои копии Linux, поскольку уязвимость уже используется [5] атакующими in-the-wild. Уязвимость является довольно древней, ей уже 9 лет и она появилась в ядре начиная с версии 2.6.22. Это говорит о том, что она может присутствовать и в ядре Android. Dirty COW позволяет атакующему получить максимальные права root в системе, правда для проникновения в систему, он еще должен использовать RCE-эксплойт. Получение root доступа в системе позволит атакующему выполнять в ней неограниченное количество операций.

A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system.

Уязвимость присутствует в коде диспетчера виртуальной памяти ядра Linux, который отвечает за реализацию известного механизма управления общей mapped-памятью под названием copy-on-write (копирование при записи). При одновременной попытке доступа нескольких клиентов к этому коду может возникнуть состояние гонки (race condition), в результате чего поток получит доступ на запись к тем страницам памяти, которые доступны только для чтения.

Механизм копирования при записи используется практически во всех современных ОС. В общем случае, он позволяет значительно экономить время загрузки кода и данных, которые используются в системе многими процессами, за счет размещения их в памяти в единственном экземпляре с присваиванием им специального атрибута доступа «copy-on-write». Таким образом, когда поток захочет что-то записать на страницу памяти с таким атрибутом, ОС заметит это и выделит потоку для этого приватную страницу физической памяти, скопирует на нее оригинальные данные и позволит их модифицировать. Прочие процессы будут видеть исходные данные на странице, в то время как указанный процесс будет иметь доступ к модифицированным данным.

Автор: ESET NOD32

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/linux/201454

Ссылки в тексте:

[1] Dirty COW: http://dirtycow.ninja/

[2] RedHat: https://access.redhat.com/security/cve/cve-2016-5195

[3] Ubuntu: http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

[4] Debian: https://security-tracker.debian.org/tracker/CVE-2016-5195

[5] используется: http://thehackernews.com/2016/10/linux-kernel-exploit.html

[6] Источник: https://habrahabr.ru/post/313288/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best