[ Zavřít ] 


 

RSS Kanál

 

Dirty COW přepisuje jádro Linuxu už 9 let

Experti počítačové bezpečnosti objevili v jádře Linuxu závažnou zranitelnost, které umožňuje jakémukoliv uživateli přepsat systémové soubory a tím získat neomezenou moc nad systémem. Nebezpečí jsou vystaveny všechny linuxové distribuce již od roku 2007, neboť už tak dlouho se skrývá v jádře systému. Ohrožení se týká nejen uživatelských stanic, ale hlavně také linuxových serverů, routerů, NASů a vůbec všech zařízení poháněných Linuxem.

 

Dirty COW patchoval už Linus Torvalds - jeho oprava byla ovšem později odstraněna (Zdroj: Dirtycow.ninja)

Chyba Dirty COW, kódového označení CVE-2016-5195, je součástí subsystému řízení paměti, který má na starosti mechanismus Copy-On-Write (odtud pochází její jméno). Umožňuje aplikacím přepsat část paměti, která by měla být pouze pro čtení, a zapsat tyto změny na disk. Tím pádem mohou aplikace přepisovat konfigurační soubory systému, zvýšit svá oprávnění v rámci systému a například tak získat práva roota. 

Otec Linuxu Linus Torvalds se ji pokoušel opravit ještě v samotných zárodcích už v roce 2005, kdy její důsledky nebyly tak závažné. Od jeho opravy bylo ovšem posléze upuštěno, neboť způsobovala problémy na platformě S/390. V současné míře závažnosti je v kernelu od verze 2.6.22. Objevitel Dirty COW Phil Oester, upozorňuje na to, že exploity zneužívající této chyby, už volně operují. „Exploit je snadné spustit, nikdy nezklame ve svém účinku a s největší pravděpodobní operuje už několik let - verze, ke které jsem dostal já, byla kompilována pomocí gcc 4.8,“ uvádí Oester.

Dirty COW může napadnout každé neopatchované zařízení s Linuxem (Zdroj: Pixabay.com)

Oester sám exploit objevil při správě serverů, který podezříval z napadení: „Jeden z webů, který jsem měl na starost, byl napaden. Byl na něj nahrán a spuštěn exploit. Už před pár lety jsem ovšem začal zachytávat a analyzovat HTTP pakety jeho komunikace, a proto jsem byl schopen tento exploit vyextrahovat a otestovat jeho chování v sandboxu.“

Opravný patch (celkem tři řádky kódu) už byl vydán - je součástí jádra verzí 4.8.3, 4.7.9 a 4.4.26. Spekuluje se ovšem i o možném postižení Androidu touto chybou. Zde by její závažnost byla horší, neboť naprostá většina zařízení s Androidem (krom telefonů, jsou to hlavně nejrůznější zařízení internetu věcí) nebývá po svém uvolnění do prodeje často či vůbec aktualizována.

Zdroje: DirtyCow.ninja, V3.co.uk

 

 

 

 

 

Jarní aktualizace ZPS X: AI úpravy fotek rychleji, chytřeji, přesněji

Český software Zoner Photo Studio X přichází s jarní aktualizací, která posouvá hranice fotoeditace na novou úroveň. Díky pokročilým AI nástrojům a dalším inovacím je práce s fotografiemi rychlejší, preciznější...

Mistral Small 3: malý, ale s velkými možnostmi

Francouzští vývojáři Mistral, známí svou láskou k open-source, přichází s novým AI modelem Mistral Small 3. S 24 miliardami parametrů je sice menší než konkurenční obři, zato však nabízí rychlost, nízké...

DeepSeek R1 a Qwen2.5-Max: přijde osvěžení AI z Číny?

Nové AI modely DeepSeek R1 a Qwen2.5-Max představují dva odlišné přístupy k tréninku a provozním nárokům, které by mohly zásadně ovlivnit budoucí vývoj umělé inteligence. Zatímco DeepSeek R1 se profiluje jako model postavený na...

Grok od xAI: první kroky v podobě samostatné aplikace

Grok, umělý inteligentní asistent od společnosti xAI, udělal další krok na cestě k větší dostupnosti. Coby samostatná aplikace se šíří na další platformy. Co Grok nabídne, kde ho již můžeme vyzkoušet a co teprve přijde? ...


 
© 2005-2025 PS Media s.r.o. - digital world
 

reklama