[ Zavřít ] 


 

RSS Kanál

 

Dirty COW přepisuje jádro Linuxu už 9 let

Experti počítačové bezpečnosti objevili v jádře Linuxu závažnou zranitelnost, které umožňuje jakémukoliv uživateli přepsat systémové soubory a tím získat neomezenou moc nad systémem. Nebezpečí jsou vystaveny všechny linuxové distribuce již od roku 2007, neboť už tak dlouho se skrývá v jádře systému. Ohrožení se týká nejen uživatelských stanic, ale hlavně také linuxových serverů, routerů, NASů a vůbec všech zařízení poháněných Linuxem.

 

Dirty COW patchoval už Linus Torvalds - jeho oprava byla ovšem později odstraněna (Zdroj: Dirtycow.ninja)

Chyba Dirty COW, kódového označení CVE-2016-5195, je součástí subsystému řízení paměti, který má na starosti mechanismus Copy-On-Write (odtud pochází její jméno). Umožňuje aplikacím přepsat část paměti, která by měla být pouze pro čtení, a zapsat tyto změny na disk. Tím pádem mohou aplikace přepisovat konfigurační soubory systému, zvýšit svá oprávnění v rámci systému a například tak získat práva roota. 

Otec Linuxu Linus Torvalds se ji pokoušel opravit ještě v samotných zárodcích už v roce 2005, kdy její důsledky nebyly tak závažné. Od jeho opravy bylo ovšem posléze upuštěno, neboť způsobovala problémy na platformě S/390. V současné míře závažnosti je v kernelu od verze 2.6.22. Objevitel Dirty COW Phil Oester, upozorňuje na to, že exploity zneužívající této chyby, už volně operují. „Exploit je snadné spustit, nikdy nezklame ve svém účinku a s největší pravděpodobní operuje už několik let - verze, ke které jsem dostal já, byla kompilována pomocí gcc 4.8,“ uvádí Oester.

Dirty COW může napadnout každé neopatchované zařízení s Linuxem (Zdroj: Pixabay.com)

Oester sám exploit objevil při správě serverů, který podezříval z napadení: „Jeden z webů, který jsem měl na starost, byl napaden. Byl na něj nahrán a spuštěn exploit. Už před pár lety jsem ovšem začal zachytávat a analyzovat HTTP pakety jeho komunikace, a proto jsem byl schopen tento exploit vyextrahovat a otestovat jeho chování v sandboxu.“

Opravný patch (celkem tři řádky kódu) už byl vydán - je součástí jádra verzí 4.8.3, 4.7.9 a 4.4.26. Spekuluje se ovšem i o možném postižení Androidu touto chybou. Zde by její závažnost byla horší, neboť naprostá většina zařízení s Androidem (krom telefonů, jsou to hlavně nejrůznější zařízení internetu věcí) nebývá po svém uvolnění do prodeje často či vůbec aktualizována.

Zdroje: DirtyCow.ninja, V3.co.uk

 

 

 

 

 

Microsoft odhalil, jak obejít kontrolu TPM 2.0

Microsoft opět zpestřuje příchod nového operačního systému Windows 11. Po obecně rozšířené nevůli vůči požadavku šifrovacího procesoru TPM ve verzi 2.0, se rozpoutala kritika Microsoftu. Navíc následovaly neoficiální postupy, jak obejít...

Antiviry velkých jmen jsou připraveny na Windows 11

Povyšování Windows se opakovaně potýká s rozličnými problémy. I při minoritních změnách se aktualizace dostávají do problémů s kompatibilitou - a ty se často týkají programů, jejichž dlouhé prsty sahají až do jádra...

Chrome 94: nové centrum sdílení a kontroverzní Idle Detection API

Google Chrome se už po necelých čtyřech týdnech hlásí s novou verzí číslo 94. Je to tak, protože prohlížeč přešel z šestitýdenního vývojového cyklu na cyklus čtyřtýdenní. A to především v rámci...

Microsoft bude varovat před instalací Windows 11 na nepodporovaném hardwaru

Microsoft se neustále zamotává ve svých prohlášeních ohledně Windows 11, ne úplně podporovaného hardwaru, možnosti instalace nového systému a možnostech příjmu následujících aktualizací a podpory vůbec. Nově nechává...


 
© 2005-2021 PS Media s.r.o. - digital world
 

reklama