[ Zavřít ] 


 

RSS Kanál

 

Dirty COW přepisuje jádro Linuxu už 9 let

Experti počítačové bezpečnosti objevili v jádře Linuxu závažnou zranitelnost, které umožňuje jakémukoliv uživateli přepsat systémové soubory a tím získat neomezenou moc nad systémem. Nebezpečí jsou vystaveny všechny linuxové distribuce již od roku 2007, neboť už tak dlouho se skrývá v jádře systému. Ohrožení se týká nejen uživatelských stanic, ale hlavně také linuxových serverů, routerů, NASů a vůbec všech zařízení poháněných Linuxem.

 

Dirty COW patchoval už Linus Torvalds - jeho oprava byla ovšem později odstraněna (Zdroj: Dirtycow.ninja)

Chyba Dirty COW, kódového označení CVE-2016-5195, je součástí subsystému řízení paměti, který má na starosti mechanismus Copy-On-Write (odtud pochází její jméno). Umožňuje aplikacím přepsat část paměti, která by měla být pouze pro čtení, a zapsat tyto změny na disk. Tím pádem mohou aplikace přepisovat konfigurační soubory systému, zvýšit svá oprávnění v rámci systému a například tak získat práva roota. 

Otec Linuxu Linus Torvalds se ji pokoušel opravit ještě v samotných zárodcích už v roce 2005, kdy její důsledky nebyly tak závažné. Od jeho opravy bylo ovšem posléze upuštěno, neboť způsobovala problémy na platformě S/390. V současné míře závažnosti je v kernelu od verze 2.6.22. Objevitel Dirty COW Phil Oester, upozorňuje na to, že exploity zneužívající této chyby, už volně operují. „Exploit je snadné spustit, nikdy nezklame ve svém účinku a s největší pravděpodobní operuje už několik let - verze, ke které jsem dostal já, byla kompilována pomocí gcc 4.8,“ uvádí Oester.

Dirty COW může napadnout každé neopatchované zařízení s Linuxem (Zdroj: Pixabay.com)

Oester sám exploit objevil při správě serverů, který podezříval z napadení: „Jeden z webů, který jsem měl na starost, byl napaden. Byl na něj nahrán a spuštěn exploit. Už před pár lety jsem ovšem začal zachytávat a analyzovat HTTP pakety jeho komunikace, a proto jsem byl schopen tento exploit vyextrahovat a otestovat jeho chování v sandboxu.“

Opravný patch (celkem tři řádky kódu) už byl vydán - je součástí jádra verzí 4.8.3, 4.7.9 a 4.4.26. Spekuluje se ovšem i o možném postižení Androidu touto chybou. Zde by její závažnost byla horší, neboť naprostá většina zařízení s Androidem (krom telefonů, jsou to hlavně nejrůznější zařízení internetu věcí) nebývá po svém uvolnění do prodeje často či vůbec aktualizována.

Zdroje: DirtyCow.ninja, V3.co.uk

 

 

 

 

 

České firmy ohrožuje Emotet, Trickbot a Ryuk

Vládní CERT - skupina pro okamžitou reakci na počítačové hrozby - varuje před útoky, které míří na české organizace bez ohledu na pole působnosti. Oběťmi se již staly OKD a benešovská nemocnice. Jde o zvlášť zákeřnou kombinaci malwaru a na něj...

Chrome 79: zabezpečení, interoperabilita a výkon

Chrome 79 přináší kvanta změn a nových funkcionalit. Mnohé z nich jsou pečlivě skryté pod pokličkou experimentálních nastavení stabilní větve prohlížeče. Přesto odhalíme, co skrývají. Můžete se těšit na zvýšení...

Vláda to zkouší s digitální daní

Vláda ČR se rozhodla zasáhnout vůči internetovým gigantům, kteří sice generují tržby na území České republiky (a Evropské unie vůbec), avšak zisky daní v zemích, které svou legislativu byly ochotny flexibilně přizpůsobit přítomnosti těchto firem....

Windows 10 budou podporovat DNS-over-HTTPS

Myšlence šifrování překladu domén DNS-over-HTTPS se dostává ohlasu nejen mezi vývojáři browserů, ale nyní i u tvůrců operačních systémů - konkrétně Microsoft. Ten plánuje zavést podporu šifrování DNS protokolem HTTPS, a to...


 
© 2005-2020 PS Media s.r.o. - digital world