The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Критическая уязвимость в ядре Linux, уже эксплуатируемая зло..."
Отправлено opennews, 21-Окт-16 09:28 
В ядре Linux выявлена опасная уязвимость (https://github.com/dirtycow/dirtycow.github.io/wiki/Vulnerab...) CVE-2016-5195 (https://security-tracker.debian.org/tracker/CVE-2016-5195), которой присвоено кодовое имя "Dirty COW (http://dirtycow.ninja/)", позволяющая непривилегированному локальному пользователю повысить свои привилегии в системе. Проблема отмечена некоторыми изданиями как одна из наиболее опасных уязвимостей в ядре, чему способствовали наличие рабочего прототипа эксплоита (https://github.com/dirtycow/dirtycow.github.io/blob/master/d...), простота проведения атаки и сведения об использовании данной уязвимости злоумышленниками до выявления и исправления проблемы добросовестными исследователями безопасности (проблема была выявлена на основе изучения перехваченного эксплоита). Проблема присутствует с 2007 года и проявляется в ядрах Linux, начиная с выпуска 2.6.22.


Уязвимость вызвана состоянием гонки при обработке  copy-on-write (COW) операций в подсистеме управления памятью и позволяет нарушить работу маппинга памяти в режиме только для чтения. С практической стороны, проблема позволяет осуществить запись в области памяти, отражённые в режиме только для чтения. Например, в прототипе эксплоита показано (https://github.com/dirtycow/dirtycow.github.io/blob/master/d...) как использовать данную проблему для изменения содержимого файла, принадлежащего пользователю root и доступного только на чтение. В том числе, при помощи предложенного метода атаки непривилегированный злоумышленник может изменить исполняемые системные файлы, обойдя штатные механизмы управления доступом.

   $ sudo -s
   # echo this is not a test > foo
   # chmod 0404 foo
   $ ls -lah foo
   -r-----r-- 1 root root 19 Oct 20 15:23 foo
   $ cat foo
   this is not a test

   $ gcc -lpthread dirtyc0w.c -o dirtyc0w
   $ ./dirtyc0w foo m00000000000000000
   mmap 56123000
   madvise 0
   procselfmem 1800000000

   $ cat foo
   m00000000000000000


Уязвимость устранена (https://git.kernel.org/linus/19be0eaffa3ac7d8eb6784ad9bdbc7d...) в выпусках ядра Linux 4.8.3, 4.7.9 и 4.4.26. Обновления пакетов с ядром уже сформированы для дистрибутивов Debian (https://security-tracker.debian.org/tracker/CVE-2016-5195), Ubuntu (https://www.ubuntu.com/usn/usn-3107-1/), Mageia (https://advisories.mageia.org/MGASA-2016-0347.html), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-5195), Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2016-c8a0c7eece). Для openSUSE (https://lists.opensuse.org/opensuse-security-announce/2016-10/), CentOS (https://lists.centos.org/pipermail/centos-announce/2016-Octo...) и RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html) исправления пока не выпущены (в RHEL/CentOS 5 и 6 представленный эксплоит не работает из-за закрытия /proc/self/mem на запись, но в RHEL/CentOS 7 такого ограничения нет).

URL: http://openwall.com/lists/oss-security/2016/10/21/1
Новость: http://www.opennet.ru/opennews/art.shtml?num=45354

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру