Загрузка...

В ядре Linux обнаружена опасная 0-day уязвимость Dirty COW (CVE-2016-5195)

Тема в разделе Летний вайб создана пользователем MaN1aK_inactive40465 22 окт 2016. 207 просмотров

  1. MaN1aK_inactive40465
    MaN1aK_inactive40465 Автор темы 22 окт 2016 Заблокирован(а) 15 7 июн 2016
    [IMG]
    В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). Эксплуатируя баг можно спровоцировать так называемое состояние гонки (race condition). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимость относится к privilege escalation.
    эксплуатируется злоумышленниками.

    В четверг, 20 октября, один из ключевых разработчиков ядра Linux Грег Кроа-Хартман (Greg Kroah-Hartman) сообщил о выходе обновлений для версий Linux 4.8, 4.7 и 4.4 LTS, исправляющих уязвимость Dirty COW.

    Уязвимость вызвана состоянием гонки при обработке copy-on-write (COW) операций в подсистеме управления памятью и позволяет нарушить работу маппинга памяти в режиме только для чтения. С практической стороны, проблема позволяет осуществить запись в области памяти, отражённые в режиме только для чтения. Например, в прототипе эксплоита показано как использовать данную проблему для изменения содержимого файла, принадлежащего пользователю root и доступного только на чтение. В том числе, при помощи предложенного метода атаки непривилегированный злоумышленник может изменить исполняемые системные файлы, обойдя штатные механизмы управления доступом.
    Код
     $ sudo -s
    # echo this is not a test > foo
    # chmod 0404 foo
    $ ls -lah foo
    -r-----r-- 1 root root 19 Oct 20 15:23 foo
    $ cat foo
    this is not a test

    $ gcc -lpthread dirtyc0w.c -o dirtyc0w
    $ ./dirtyc0w foo m00000000000000000
    mmap 56123000
    madvise 0
    procselfmem 1800000000

    $ cat foo
    m00000000000000000
    Для проверки уязвимости доступен Proof-of-Concept эксплоит: клик.

    (c) хабр
     
Загрузка...
Top