Ένα vulnerability το οποίο υπήρχε στον πυρήνα Linux εδώ και μια δεκαετία ήρθε ξανά στο προσκήνιο έπειτα από την ανάπτυξη ενός exploit το οποίο δίνει τη δυνατότητα απόκτησης root προνομίων από ένα οποιοδήποτε user account.

threatpost_dirty_cow_linux_bug

Η ευπάθεια αφορά όλη την οικογένεια του Linux, συμπεριλαμβανομένου και του Android. Η ευπάθεια, είναι ένα race condition bug (δηλαδή συγκεκριμένες λειτουργίες δεν εκτελούνται με τη σειρά την οποία θα ήθελε ο προγραμματιστής) στον τρόπο με τον οποίο ο πυρήνας Linux χειρίζεται τις λειτουργίες copy-on-write.

Το bug, εντοπίζεται αρχικά στην έκδοση 2.6.22 του πυρήνα και συνεχίζει να παρουσιάζεται έως και τις νεότερες εκδόσεις. Παρόλο που αποτελεί μια επίθεση τοπικού χαρακτήρα, δεν είναι ιδιαίτερα δύσκολο για κάποιον με τη χρήση τρίτων exploits να εκτελέσει κώδικα (non-root/δίχως προνόμια root) σε ένα απομακρυσμένο σύστημα και εν τέλει να αποκτήσει πρόσβαση root, το οποίο συνεπάγεται με πολλά άσχημα πράγματα(!). Αυτό που κάνει το exploit ακόμα πιο “όμορφο” είναι το γεγονός πως δεν αφήνει κανένα ίχνος στο system log.

Ήδη έχουν αρχίσει να δημοσιεύονται τα πρώτα bug fixes, με την αφετηρία να καταλαμβάνεται από τους δημιουργούς του Debian distro ενώ η Google δεν έχει κάνει ακόμη κάποια σχετική δήλωση παρόλο που το bug επηρεάζει όλες τις εκδόσεις Android που υπάρχουν. Πιθανότατα, στο επόμενο security patch της εταιρίας θα διορθωθεί το bug και για τις κινητές συσκευές.

Για όσους θέλουν να χρησιμοποιήσουν το exploit για εκπαιδευτικούς σκοπούς και μόνο μπορούν να το βρούνε στην επίσημη σελίδα του στο GitHub.

 

ΑΦΗΣΤΕ ΕΝΑ ΣΧΟΛΙΟ