r   e   k   l   a   m   a
r   e   k   l   a   m   a

Groźna luka w Linuksie – łatwo uzyskać roota na Debianie i CentOS-ie

Strona główna AktualnościBEZPIECZEŃSTWO

Administratorzy linuksowych serwerów muszą wziąć się do pracy – badacze z firmy Qualys odkryli błąd w mechanizmie ładowania przez kernel plików wykonywalnych w formacie ELF, który pozwala uzyskać uprawnienia administracyjne. Podatność oznaczona jako CVE-2017-1000253 dotknęła nawet najpopularniejsze serwerowe systemy, tj. Debiana i RHEL-a/CentOS-a, a że exploit jest już gotowy, każdy może łatwo zostać rootem na niezałatanych systemach.

Zagrożenie wiąże się z plikami wykonywalnymi, które skompilowano z flagą PIE (position-independent executables), czyli takich, których kod po umieszczeniu w pamięci operacyjnej uruchamia się bez względu na adres, pod jakim się znalazł. Pliki takie są np. wykorzystywane w systemach z łatkami PaX czy Exec Shield, ich zastosowanie np. we współdzielonych bibliotekach pozwala na randomizację przestrzeni adresowej do ochrony przed exploitami korzystającymi z naruszeń pamięci.

Loader plików ELF może pozwolić na odwzorowanie części segmentu danych uzłośliwionej aplikacji na pamięć zarezerwowaną dla stosu – nie bierze pod uwagę konieczności przydzielenia wystarczającej ilości miejsca. Wystarczy by plik binarny miał segment danych o wielkości powyżej 128 MB.

r   e   k   l   a   m   a

Badacze Qualysa przedstawili exploit działający na kernelu systemu CentOS 7 – uzłośliwioną wersję narzędzia ping. Przy założeniu jednego uruchomienia na sekundę, zajmie około 5 godzin nadpisanie stosu i podwyższenie uprawnień użytkownika.

Debian opublikował już listę wspieranych kerneli, w których podatność została załatana. To samo zrobił Red Hat, informując zarazem o sposobach zneutralizowania exploita poprzez zmianę systemu adresowania pamięci. Podano także ocenę zagrożenia w metryce CVSS v3: 7.8 pkt, złożoność ataku niska, wymagane uprawnienia niskie, wpływ na bezpieczeństwo wysoki. Przynajmniej dobrze, że takiego ataku nie można przeprowadzić zdalnie – ale te wszystkie serwery ze współdzielonym hostingiem to już coś innego.

Szczegóły znajdziecie w biuletynie firmy Qualys.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.