nixp.ru v3.0

24 ноября 2024,
воскресенье,
04:15:37 MSK

21 октября 2016, 07:28

Уязвимость CVE-2016-5195 (Dirty COW) в ядре Linux позволяла 9 лет превышать привилегии пользователя

1
Изображение уязвимости Dirty COW
Изображение уязвимости Dirty COW
Иллюстрация с сайта Dirtycow.Ninja

Новая уязвимость CVE-2016-5195, недавно зафиксированная в ядре Linux и позже названная «Dirty COW», существовала там на протяжении девяти лет, позволяя локальным системным пользователя превышать свои привилегии.

Уязвимость в Linux относится к категории race condition («состояние гонки»): проблема возникает в подсистеме ядра, ответственной за работу с памятью: «ошибка в обработке copy-on-write (COW) для частных отображений памяти, доступной только для чтения (private read-only memory mappings), позволяла непривилегированному локальному пользователю получить доступ на запись». Об ошибке стало известно в Red Hat Bugzilla неделю назад (13 октября), где она получила номер №1384344, а в дальнейшем превратилась в проблему CVE-2016-5195, классифицированную Red Hat по степени критичности как «важная» позавчера (19 октября).

Дэн Розенберг (Dan Rosenberg), старший исследователь из Azimuth Security, так прокомментировал уязвимость Dirty COW: «Это, возможно, самая серьёзная эскалация локальных привилегий, когда-либо зафиксированная в Linux. Природа уязвимости даёт чрезвычайно надёжный способ её эксплуатации. Эта уязвимость просуществовала необычайно долгий период времени — девять лет».

Разработчики ядра Linux уже представили вчера патч, исправляющий CVE-2016-5195. Портал Red Hat сообщает, что проблеме подвержены Red Hat Enterprise Linux 5, 6 и 7 (kernel и kernel-rt), а также Red Hat Enterprise MRG 2 (realtime-kernel). В Canonical, где проблеме присвоен высокий приоритет, говорят о наличии проблемы в пакетах ядра Linux для Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, 16.10.

Обновление (22 октября): эта уязвимость получила название «Dirty COW». Запущен веб-сайт, полностью посвящённый ей, — dirtycow.ninja. На нём можно найти исчерпывающую информацию и ссылки на примеры эксплоитов.

Постоянная ссылка к новости: http://www.nixp.ru/news/13818.html. Дмитрий Шурупов по материалам Bugzilla.Redhat.Com, Red Hat Customer Portal, arstechnica.com.

fb twitter vk
Читайте также в новостях: