Groźna luka w Linuksie – łatwo uzyskać roota na Debianie i CentOS-ie

Groźna luka w Linuksie – łatwo uzyskać roota na Debianie i CentOS-ie

Groźna luka w Linuksie – łatwo uzyskać roota na Debianie i CentOS-ie
28.09.2017 17:33, aktualizacja: 29.09.2017 10:53

Administratorzy linuksowych serwerów muszą wziąć się do pracy– badacze z firmy Qualys odkryli błąd w mechanizmie ładowaniaprzez kernel plików wykonywalnych w formacie ELF, który pozwalauzyskać uprawnienia administracyjne. Podatność oznaczona jakoCVE-2017-1000253 dotknęła nawet najpopularniejsze serwerowe systemy,tj. Debiana i RHEL-a/CentOS-a, a że exploit jest już gotowy, każdymoże łatwo zostać rootem na niezałatanych systemach.

Zagrożenie wiąże się z plikami wykonywalnymi, któreskompilowano z flagą PIE (position-independent executables), czylitakich, których kod po umieszczeniu w pamięci operacyjnej uruchamiasię bez względu na adres, pod jakim się znalazł. Pliki takie sąnp. wykorzystywane w systemach z łatkami PaX czy Exec Shield, ichzastosowanie np. we współdzielonych bibliotekach pozwala narandomizację przestrzeni adresowej do ochrony przed exploitamikorzystającymi z naruszeń pamięci.

Loader plików ELF może pozwolić na odwzorowanie częścisegmentu danych uzłośliwionej aplikacji na pamięć zarezerwowanądla stosu – nie bierze pod uwagę konieczności przydzieleniawystarczającej ilości miejsca. Wystarczy by plik binarny miałsegment danych o wielkości powyżej 128 MB.

Badacze Qualysa przedstawili exploit działający na kernelusystemu CentOS 7 – uzłośliwioną wersję narzędzia ping. Przyzałożeniu jednego uruchomienia na sekundę, zajmie około 5 godzinnadpisanie stosu i podwyższenie uprawnień użytkownika.

Debian opublikował już listę wspieranychkerneli, w których podatność została załatana. To samozrobił Red Hat, informujączarazem o sposobach zneutralizowania exploita poprzez zmianę systemuadresowania pamięci. Podano także ocenę zagrożenia w metryce CVSSv3: 7.8 pkt, złożoność ataku niska, wymagane uprawnienia niskie,wpływ na bezpieczeństwo wysoki. Przynajmniej dobrze, że takiegoataku nie można przeprowadzić zdalnie – ale te wszystkie serweryze współdzielonym hostingiem to już coś innego.

Szczegóły znajdziecie w biuletyniefirmy Qualys.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (90)