Перейти к содержимому
Local
bot

В ядре Linux исправлена самая серьезная уязвимость повышения привилегий

Рекомендованные сообщения

Исследователь безопасности Фил Остер (Phil Oester) обнаружил в ядре Linux уязвимость нулевого дня, позволяющую локальному пользователю повысить свои привилегии на системе и модифицировать любой файл, который он может прочитать. Уязвимость получила идентификатор CVE-2016-5195 и название Dirty COW.Название Dirty COW было выбрано неслучайно. Уязвимость связана с ошибкой состояния операции (race condition), возникающей при работе подсистемы памяти ядра с механизмом копирования при записи (Copy-On-Write, COW). Проэксплуатировав уязвимость, злоумышленник может записать данные в области памяти, отраженные в режиме только для чтения.

 

«Похоже, это самая серьезная уязвимость, позволяющая повысить привилегии, когда-либо обнаруженная в Linux. Из-за природы уязвимости ее очень легко эксплуатировать», - сообщил ИБ-эксперт Azimuth Security Дэн Розенберг (Dan Rosenberg).

 

Проблема присутствует в ядре еще с 2007 года. Как сообщил Остер, злоумышленники уже эксплуатируют Dirty COW в атаках. Во время тестирования эксплоита исследователю удалось получить на системе права суперпользователя менее чем за пять секунд.

 

В четверг, 20 октября, один из ключевых разработчиков ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.

 

Ошибка состояния операции – ошибка проектирования многопоточной системы или приложения, при которой работа системы или приложения зависит от того, в каком порядке выполняются части кода.

 

Источник: securitylab

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас


×