Лучшие приложения.
Лучшие приложения.
Лучшие приложения.
Лучшие приложения.


Linux-уязвимость Dirty Cow под атакой




Уязвимость девятилетней давности в Linux, актуальная для всех дистрибутивов, недавно была использована в атаке itw. Об этом 24 октября сообщает Threatpost.

«Данная брешь, нареченная Dirty Cow («некорректная COW», букв. «грязная корова») из-за того, что она присутствует в Linux-функции копирования при записи (copy-on-write, COW), достаточно опасна, так как позволяет локальному пользователю получить привилегии root.

Уязвимость Dirty Cow (CVE-2016-5195) вызвана состоянием гонки при обработке COW-операций в подсистеме управления памятью и позволяет осуществить запись в области памяти, доступной только для чтения. Обновление ядра Linux было выпущено на прошлой неделе, патчи для основных дистрибутивов уже сформированы. Представитель Red Hat заявил Threatpost, что на их сервисе динамического патчинга ядра, kpatch, предлагается временное решение, оно доступно подписчикам через региональные службы техподдержки.

Факт эксплуатации CVE-2016-5195 недавно обнаружил исследователь Фил Эстер (Phil Oester), который поспешил обнародовать баг, снабдив публикацию ссылками на подробное описание и PoC-эксплойт. По свидетельству Эстера, данная уязвимость была привнесена в ядро Linux с релизом 2.6.22, то есть в 2007 году.

«Этот изъян позволяет при наличии локальной системной учетной записи изменять бинарные коды, хранящиеся на диске, в обход стандартных механизмов контроля доступа, которые пресекают модификацию при отсутствии соответствующего набора разрешений», – пишет Эстер на GitHub.

По мнению Джоша Брессерса (Josh Bressers), специалиста Red Hat по ИБ-стратегии, Dirty Cow весьма серьезна, но, поскольку ее нельзя эксплуатировать удаленно, она менее критична, чем Heartbleed и другие масштабные баги, с которыми сисадминам пришлось иметь дело за последние два года. «Она не столь взрывоопасна, как другие баги, имеющие имена, – говорит Брессерс. – Атакующему нужно предварительно внедриться, лишь после этого можно будет использовать уязвимость для получения прав root. Она серьезна, но в меньшей степени, так как в данном случае требуется не один эксплойт, а два».

Механизм COW реализован на многих платформах и используется для оптимизации потребления физической памяти. Одну и ту же отображенную страницу могут использовать многие процессы, но реальная копия этой области данных будет создана лишь тогда, когда пользователю нужно произвести запись. В этом случае страница помечается как «грязная» (флагом dirty), как пояснил Брессерс.

«Проблема возникла из-за того, что в ядре Linux имелась логическая ошибка, которая позволяла создать условие гонки, – продолжает эксперт. – В итоге открывается возможность для записи в оригинальную страницу до того, как ядро отделит страницы, промаркированные как «грязные». В это же время другая часть процесса производит запись. Это позволяет изменить файл на диске, который при других условиях изменить невозможно».

Брессерс не преминул отметить, что использование виртуальных машин и контейнеров помогает ограничить возможности злоумышленников. Они, к примеру, не смогут совершить побег с VM и атаковать хост-сервер. «Современные эксплойты не рассчитаны на работу в контейнере, – поясняет эксперт. – Если эксплуатация происходит в контейнере, ограничительные механизмы воспрепятствуют выходу за пределы контейнера. Для побега понадобятся дополнительные усилия, поэтому в данном случае новейшие технологии окажутся как нельзя кстати».»

Автор: Softodrom.ru
Дата:
» Оставьте первым свой комментарий

Новости > Новости НеWindows > Linux-уязвимость Dirty Cow под атакой
Все рубрики статей:
Топ-сегодня: Новости НеWindows
Впервые в мире газета полностью перешла на свободное ПО
В результате был создан собственный дистрибутив на базе Kubuntu, включающий в себя такие альтернативы проприетарному ПО как Scribus, Gimp, Inkscape, Krita и Shotwell
Выпущена операционная система Tails 3.12
Tails — операционная система, созданная для обеспечения приватности и анонимности
Продемонстрирована возможность разработки частей Linux на Rust
Данный язык хорошо подходит для системного программирования, будучи достаточно низкоуровневым и при этом лишенным многих недостатков C
Endless OS 3.2 вышла тихо и незаметно
Endless OS примечателен максимально простой схемой дистрибуции
Apple выпустила macOS 10.12 Sierra
Компания Apple выпустила новую версию операционной системы для настольных устройств (старое название - Mac OS X) - macOS 10.12 Sierra
Новые статьи: Новости НеWindows
Впервые в мире газета полностью перешла на свободное ПО
В результате был создан собственный дистрибутив на базе Kubuntu, включающий в себя такие альтернативы проприетарному ПО как Scribus, Gimp, Inkscape, Krita и Shotwell
Ядро Linux защитят от пользовательских процессов
Разработчики Linux добавили в операционную систему модуль изоляции ядра, исключающий доступ к ключевым частям кода на пользовательском уровне
Выпущена ОС Debian 10
Разработчики операционной системы Debian объявили о релизе стабильной 10-й версии, получившей кодовое имя «Buster»
Российскую ОС Astra Linux поставят на смартфоны
В России поступят в продажу первые мобильные устройства на отечественной операционной системе Astra Linux
Российская ОС «Аврора» может сменить Android на смартфонах Huawei
Глава Минкомсвязи Константин Носков и исполнительный директор Huawei Го Пин обсуждали возможный переход смартфонов китайской компании на российскую операционную систему «Аврора»

Статистика | Рейтинги | Авторам | Реклама
Copyright © 1999-2019 Softodrom.ru
О перепечатках | Рассылки | Пользовательское соглашение | Политика конфиденциальности | О проекте | Карта сайта
Яндекс.Метрика 
В Опере нет автоматического способа добавить поиск по Софтодрому.
Чтобы вручную добавить поиск по Софтодрому, нужно сделать следующее:
  1. Нажать Ctrl+F12.
  2. Выбрать вкладку «Поиск».
  3. Нажать «Добавить» (Add).
  4. В появившемся окне:
    1. Заполнить название (Softodrom.ru).
    2. Заполнить адрес: https://www.softodrom.ru/Поиск/?text=%s&qs
      Если нет поля «адрес», то кликнуть на «Подробнее».
    3. Остальные поля заполнить по желанию.
  5. Нажать «ОК».