r   e   k   l   a   m   a
r   e   k   l   a   m   a

Niezauważony przez 5 lat poważny błąd w jądrze Linuksa właśnie zaczął straszyć

Strona główna AktualnościOPROGRAMOWANIE

W 2009 roku wydano jądro Linuksa oznaczone numerem 2.6.31-rc3. Nikt by o tym dziś już nie pamiętał, gdyby nie pewien ciekawy błąd, który wkradł się do funkcji n_tty_write, wykorzystywanym w podsystemie pseudoterminala. Pozwolił on użytkownikom bez uprawnień administracyjnych na zawieszenie systemu operacyjnego, a nawet na uruchomienie złośliwego kodu. Błędu długo nikt zauważyć nie potrafił – a do jego odkrycia i załatania doszło dopiero pięć lat później.

Dan Rosenberg, badacz z firmy Azimuth Security, uważa, że to jeden z najpoważniejszych błędów, jakie do tej pory znaleziono w Linuksie – nie zależy praktycznie od konfiguracji systemowej, można go wykorzystać na praktycznie każdym linuksowym systemie i choć nie pozwala na zdalny atak, to wystarczy mieć konto zwykłego użytkownika na podatnej maszynie, by móc go wykorzystać. Administratorzy z firm hostingowych i dostawców usług w chmurze mają się czego obawiać.

Lukę, która występuje w jądrach w wersji do 3.14.3, oznaczono jako CVE-2014-0196. Autorzy odkrycia wyjaśniają, że felerna funkcja niewłaściwie zarządza dostępem do sterowników pseudokonsoli (tty), co pozwala lokalnym użytkownikom na atak DoS (a docelowo uszkodzenia pamięci i awarii systemu), a nawet eskalację uprawnień poprzez odpowiednie operacje zapisu i odczytu na długich łańcuchach.

r   e   k   l   a   m   a

Exploit jest już gotowy, ale na szczęście gotowa jest też już łatka, przygotowana przez opiekunów linuksowego jądra. Poprawki wydali już deweloperzy Debiana, zaś Red Hat ogłosił, że RHEL5 jest na atak odporny, a RHEL 6 otrzyma niezbędne aktualizacje już niebawem. Nad rozwiązaniem problemu pracują już też deweloperzy SUSE.

Nie jest to pierwsza tak długo niezauważona luka w Linuksie. W 2013 roku głośno zrobiło się o CVE-2013-2049, błędzie, który pozwalał na maszynach korzystających z jąder skompilowanych z pewną dość popularną flagą przeprowadzić atak dający uprawnienia administracyjne. Błąd zadebiutował w jądrze 2.6.37 wydanym w 2011 roku. Exploit pojawił się niemal od razu po odkryciu, a mimo to na łatki administratorzy musieli czekać kilka tygodni, męcząc się w tym czasie z dość kłopotliwymi środkami ochronnymi. Tym razem najwyraźniej wykazano się szybszym refleksem.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.