Ένα vulnerability το οποίο υπήρχε στον πυρήνα Linux εδώ και μια δεκαετία ήρθε ξανά στο προσκήνιο έπειτα από την ανάπτυξη ενός exploit το οποίο δίνει τη δυνατότητα απόκτησης root προνομίων από ένα οποιοδήποτε user account.

threatpost_dirty_cow_linux_bug

Η ευπάθεια αφορά όλη την οικογένεια του Linux, συμπεριλαμβανομένου και του Android. Η ευπάθεια, είναι ένα race condition bug (δηλαδή συγκεκριμένες λειτουργίες δεν εκτελούνται με τη σειρά την οποία θα ήθελε ο προγραμματιστής) στον τρόπο με τον οποίο ο πυρήνας Linux χειρίζεται τις λειτουργίες copy-on-write.

Το bug, εντοπίζεται αρχικά στην έκδοση 2.6.22 του πυρήνα και συνεχίζει να παρουσιάζεται έως και τις νεότερες εκδόσεις. Παρόλο που αποτελεί μια επίθεση τοπικού χαρακτήρα, δεν είναι ιδιαίτερα δύσκολο για κάποιον με τη χρήση τρίτων exploits να εκτελέσει κώδικα (non-root/δίχως προνόμια root) σε ένα απομακρυσμένο σύστημα και εν τέλει να αποκτήσει πρόσβαση root, το οποίο συνεπάγεται με πολλά άσχημα πράγματα(!). Αυτό που κάνει το exploit ακόμα πιο “όμορφο” είναι το γεγονός πως δεν αφήνει κανένα ίχνος στο system log.

Ήδη έχουν αρχίσει να δημοσιεύονται τα πρώτα bug fixes, με την αφετηρία να καταλαμβάνεται από τους δημιουργούς του Debian distro ενώ η Google δεν έχει κάνει ακόμη κάποια σχετική δήλωση παρόλο που το bug επηρεάζει όλες τις εκδόσεις Android που υπάρχουν. Πιθανότατα, στο επόμενο security patch της εταιρίας θα διορθωθεί το bug και για τις κινητές συσκευές.

Για όσους θέλουν να χρησιμοποιήσουν το exploit για εκπαιδευτικούς σκοπούς και μόνο μπορούν να το βρούνε στην επίσημη σελίδα του στο GitHub.

 

Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.