В ядрі Linux виправила небезпечну уразливість

Небезпечна Local Privilege Escalation (LPE) уразливість в ядрі Linux з ідентифікатором CVE-2016-5195 (Dirty COW) була виправлена в таких дистрибутивах Linux RedHat Ubuntu і Debian. Ми рекомендуємо користувачам як можна швидше відновити свої копії Linux, оскільки уразливість вже використовується атакуючими in-the-wild. Уразливість є досить давньою, їй вже 9 років і вона з'явилася в ядрі починаючи з версії 2.6.22. Це говорить про те, що вона може бути присутнім і в ядрі Android. Dirty COW дозволяє атакуючому отримати максимальні права користувача в системі, правда для проникнення в систему, він ще повинен використовувати RCE-експлойт. Отримання root-доступу в системі дозволить атакуючому виконувати в ній необмежену кількість операцій.

A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings. An unprivileged local user could use this flaw to gain write access to otherwise read-only memory mappings and thus increase their privileges on the system.
Уразливість присутня в коді диспетчер віртуальної пам'яті ядра Linux, який відповідає за реалізацію відомого механізму управління загальною mapped-пам'яттю під назвою copy-on-write (копіювання при записі). При одночасній спробі доступу декількох клієнтів до цього коду може виникнути стан гонки (race condition), в результаті чого потік отримає доступ на запис до тих сторінок пам'яті, які доступні тільки для читання.

Механізм копіювання при записі використовується практично у всіх сучасних ОС. У загальному випадку, він дозволяє значно економити час завантаження коду і даних, які використовуються в системі багатьма процесами, за рахунок розміщення їх у пам'яті в єдиному екземплярі з присвоюванням їм спеціального атрибута доступу «copy-on-write». Таким чином, коли потік захоче щось записати на сторінку пам'яті з таким атрибутом, ОС помітить це і виділить потоку для цього приватну сторінку фізичної пам'яті, скопіює на неї оригінальні дані і дозволить їх модифікувати. Інші процеси будуть бачити вихідні дані на сторінці, в той час як зазначений процес буде мати доступ до модифікованим даними.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.