r   e   k   l   a   m   a
r   e   k   l   a   m   a

Nowy exploit 0-day: root dla każdego na Linuksie i Androidzie

Strona główna AktualnościBEZPIECZEŃSTWO

Choć niektórzy próbują go bagatelizować, to jeden z najpoważniejszych błędów w Linuksie od lat, tym gorszy, że zagraża zarówno milionom linuksowych serwerów, jak i setkom milionów androidowych smartfonów – i kto wie ilu urządzeniom, na których Linux jeszcze działa. Odkryta przez badaczy luka pozwala napastnikowi z lokalnym dostępem uzyskać prawa roota w systemie. Co prawda nie umożliwia zdalnego ataku, ale i tak wywoła ból głowy u każdego administratora.

Jak wyjaśnia Jewgienij Pats z grupy Perception Point, którego zespół odpowiada za odkrycie luki oznaczonej jako CVE-2016-0728, problem dotyczy wszystkich linuksowych systemów używających kernela w wersji 3.8 i wyższej, a także Androida 4.4 i późniejszych – istniał więc w jądrze od niemal trzech lat. Dotyczy mechanizmu keyrings, wykorzystywanego przede wszystkim przez sterowniki do przechowywania wrażliwych danych, kluczy uwierzytelniających i szyfrujących i innych t ego typu danych.

Metoda ataku

Odpowiednie manipulowanie keyringiem przez proces kończy się wyciekiem pamięci – jest on efektem zastępowania obecnej instancji należącego do procesy keyringa przez tę samą instancję, a następnie przeciążenia licznika referencji. W efekcie, jak to opisuje Paws, jeśli proces zmusi jądro do wycieku odpowiednio dużej liczby referencji (a dokładnie 0x100000000, nie ma to jak przekroczenie zakresu liczb całkowitych), kernel będzie „uważał”, że obiekt nie jest już referencjonowany i go uwolni. Jeśli teraz proces będzie miał ważną referencję i wykorzysta ją po tym, jak kernel uwolnik obiekt, to zmusi tym samym kernel do referencjonowania zdealokowanej pamięci, dając w efekcie błąd typu use-after-free.

r   e   k   l   a   m   a

Pełną techniczną analizę tej podatności znajdziecie na blogu Perception Point. Co gorsze, badacze niespecjalnie się patyczkowali i ujawnili swoje odkrycie bardzo szybko, w efekcie mamy więc do czynienia z zagrożeniem 0-Day, z gotowym exploitem, dostępnym na GitHubie. Uzyskanie za jego pomocą roota trochę trwa, na laptopie z Core i5-3317U zajęło to ok. 45 minut, ale przecież czas nie ma większego znaczenia w atakach służących eskalacji uprawnień.

Co teraz robić?

Według badaczy SELinux (stosowany też na Androidzie) powinien utrudnić wyexploitowanie tej luki, ale i jego zabezpieczenia można obejść. Najważniejsze, by jak najszybciej zaktualizować system, dystrybucje już dostają łatki. W wypadku systemów debianopodobnych (czyli Debian, Ubuntu, Mint i ich klony), należy wydać polecenia sudo apt-get update && sudo apt-get upgrade. W wypadku systemów fedoropodobnych (Fedora, RHEL/CentOS) – sudo yum update. Gorzej sytuacja wygląda w wypadku Androida, tu po prostu przyjdzie czekać na nowe firmware, oczywiście polecamy też stosowanie frameworka Xposed z wtyczką XPrivacy, pozwalającą skutecznie ogarnąć zachowanie procesów w systemie.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.