Nowy exploit 0-day: root dla każdego na Linuksie i Androidzie

Nowy exploit 0‑day: root dla każdego na Linuksie i Androidzie

Nowy exploit 0-day: root dla każdego na Linuksie i Androidzie
20.01.2016 09:48

Choć niektórzy próbują go bagatelizować, to jeden znajpoważniejszych błędów w Linuksie od lat, tym gorszy, żezagraża zarówno milionom linuksowych serwerów, jak i setkommilionów androidowych smartfonów – i kto wie ilu urządzeniom, naktórych Linux jeszcze działa. Odkryta przez badaczy luka pozwalanapastnikowi z lokalnym dostępem uzyskać prawa roota w systemie. Coprawda nie umożliwia zdalnego ataku, ale i tak wywoła ból głowy ukażdego administratora.

Jak wyjaśnia Jewgienij Pats z grupy Perception Point, któregozespół odpowiada za odkrycie luki oznaczonej jako CVE-2016-0728,problem dotyczy wszystkich linuksowych systemów używającychkernela w wersji 3.8 i wyższej, a także Androida 4.4 i późniejszych– istniał więc w jądrze od niemal trzech lat. Dotyczy mechanizmukeyrings,wykorzystywanego przede wszystkim przez sterowniki do przechowywaniawrażliwych danych, kluczy uwierzytelniających i szyfrujących iinnych t ego typu danych.

Metoda ataku

Odpowiednie manipulowanie keyringiem przez proces kończy sięwyciekiem pamięci – jest on efektem zastępowania obecnejinstancji należącego do procesy keyringa przez tę samą instancję,a następnie przeciążenia licznika referencji. W efekcie, jak toopisuje Paws, jeśli proces zmusi jądro do wycieku odpowiednio dużejliczby referencji (a dokładnie 0x100000000, nie ma to jakprzekroczenie zakresu liczb całkowitych), kernel będzie „uważał”,że obiekt nie jest już referencjonowany i go uwolni. Jeśli terazproces będzie miał ważną referencję i wykorzysta ją po tym, jakkernel uwolnik obiekt, to zmusi tym samym kernel do referencjonowaniazdealokowanej pamięci, dając w efekcie błąd typu use-after-free.

Pełną techniczną analizę tej podatności znajdzieciena blogu Perception Point. Co gorsze, badacze niespecjalnie siępatyczkowali i ujawnili swoje odkrycie bardzo szybko, w efekcie mamywięc do czynienia z zagrożeniem 0-Day, z gotowym exploitem,dostępnym na GitHubie.Uzyskanie za jego pomocą roota trochę trwa, na laptopie z Corei5-3317U zajęło to ok. 45 minut, ale przecież czas nie mawiększego znaczenia w atakach służących eskalacji uprawnień.

Obraz

Co teraz robić?

Według badaczy SELinux (stosowany też na Androidzie) powinienutrudnić wyexploitowanie tej luki, ale i jego zabezpieczenia możnaobejść. Najważniejsze, by jak najszybciej zaktualizować system,dystrybucje już dostają łatki. W wypadku systemówdebianopodobnych (czyli Debian, Ubuntu, Mint i ich klony), należywydać polecenia sudo apt-get update && sudo apt-get upgrade.W wypadku systemów fedoropodobnych (Fedora, RHEL/CentOS) – sudoyum update. Gorzej sytuacja wygląda w wypadku Androida, tu po prostuprzyjdzie czekać na nowe firmware, oczywiście polecamy teżstosowanie frameworka Xposedz wtyczką XPrivacy,pozwalającą skutecznie ogarnąć zachowanie procesów w systemie.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (93)