Уязвимость CVE-2016-5195 (Dirty COW) в ядре Linux позволяла 9 лет превышать привилегии пользователя
1Иллюстрация с сайта Dirtycow.Ninja
Новая уязвимость CVE-2016-5195, недавно зафиксированная в ядре Linux и позже названная «Dirty COW», существовала там на протяжении девяти лет, позволяя локальным системным пользователя превышать свои привилегии.
Уязвимость в Linux относится к категории race condition («состояние гонки»): проблема возникает в подсистеме ядра, ответственной за работу с памятью: «ошибка в обработке copy-on-write (COW) для частных отображений памяти, доступной только для чтения (private read-only memory mappings), позволяла непривилегированному локальному пользователю получить доступ на запись». Об ошибке стало известно в Red Hat Bugzilla неделю назад (13 октября), где она получила номер №1384344, а в дальнейшем превратилась в проблему CVE-2016-5195, классифицированную Red Hat по степени критичности как «важная» позавчера (19 октября).
Дэн Розенберг (Dan Rosenberg), старший исследователь из Azimuth Security, так прокомментировал уязвимость Dirty COW: «Это, возможно, самая серьёзная эскалация локальных привилегий, когда-либо зафиксированная в Linux. Природа уязвимости даёт чрезвычайно надёжный способ её эксплуатации. Эта уязвимость просуществовала необычайно долгий период времени — девять лет».
Разработчики ядра Linux уже представили вчера патч, исправляющий CVE-2016-5195. Портал Red Hat сообщает, что проблеме подвержены Red Hat Enterprise Linux 5, 6 и 7 (kernel и kernel-rt), а также Red Hat Enterprise MRG 2 (realtime-kernel). В Canonical, где проблеме присвоен высокий приоритет, говорят о наличии проблемы в пакетах ядра Linux для Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, 16.10.
Обновление (22 октября): эта уязвимость получила название «Dirty COW». Запущен веб-сайт, полностью посвящённый ей, — dirtycow.ninja. На нём можно найти исчерпывающую информацию и ссылки на примеры эксплоитов.
Постоянная ссылка к новости: http://www.nixp.ru/news/13818.html. Дмитрий Шурупов по материалам Bugzilla.Redhat.Com, Red Hat Customer Portal, arstechnica.com.
- Google не включит патч для Linux-уязвимости Dirty COW в Android до декабря 1 10 ноября 2016 г.
Тревожный звонок systemd, или Как «повесить» init-систему простой консольной командой 1 5
Уязвимость в ядре Linux для повышения привилегий CVE-2016-0728: эксплоит и патчи 2
Новый механизм безопасной загрузки Oracle Linux вызвал критику экспертов 4
Уязвимость «Гринч» может украсть Рождество у администраторов Linux 4 13
На сайте Kernel.org реализовали двухфакторную аутентификацию 1
Проект AnikOS представил защищенное ядро Linux для Android 4.0 8
Последние комментарии
- OlegL, 17 декабря 2023 года в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1