[ Zavřít ] 


 

RSS Kanál

 

Dirty COW přepisuje jádro Linuxu už 9 let

Experti počítačové bezpečnosti objevili v jádře Linuxu závažnou zranitelnost, které umožňuje jakémukoliv uživateli přepsat systémové soubory a tím získat neomezenou moc nad systémem. Nebezpečí jsou vystaveny všechny linuxové distribuce již od roku 2007, neboť už tak dlouho se skrývá v jádře systému. Ohrožení se týká nejen uživatelských stanic, ale hlavně také linuxových serverů, routerů, NASů a vůbec všech zařízení poháněných Linuxem.

 

Dirty COW patchoval už Linus Torvalds - jeho oprava byla ovšem později odstraněna (Zdroj: Dirtycow.ninja)

Chyba Dirty COW, kódového označení CVE-2016-5195, je součástí subsystému řízení paměti, který má na starosti mechanismus Copy-On-Write (odtud pochází její jméno). Umožňuje aplikacím přepsat část paměti, která by měla být pouze pro čtení, a zapsat tyto změny na disk. Tím pádem mohou aplikace přepisovat konfigurační soubory systému, zvýšit svá oprávnění v rámci systému a například tak získat práva roota. 

Otec Linuxu Linus Torvalds se ji pokoušel opravit ještě v samotných zárodcích už v roce 2005, kdy její důsledky nebyly tak závažné. Od jeho opravy bylo ovšem posléze upuštěno, neboť způsobovala problémy na platformě S/390. V současné míře závažnosti je v kernelu od verze 2.6.22. Objevitel Dirty COW Phil Oester, upozorňuje na to, že exploity zneužívající této chyby, už volně operují. „Exploit je snadné spustit, nikdy nezklame ve svém účinku a s největší pravděpodobní operuje už několik let - verze, ke které jsem dostal já, byla kompilována pomocí gcc 4.8,“ uvádí Oester.

Dirty COW může napadnout každé neopatchované zařízení s Linuxem (Zdroj: Pixabay.com)

Oester sám exploit objevil při správě serverů, který podezříval z napadení: „Jeden z webů, který jsem měl na starost, byl napaden. Byl na něj nahrán a spuštěn exploit. Už před pár lety jsem ovšem začal zachytávat a analyzovat HTTP pakety jeho komunikace, a proto jsem byl schopen tento exploit vyextrahovat a otestovat jeho chování v sandboxu.“

Opravný patch (celkem tři řádky kódu) už byl vydán - je součástí jádra verzí 4.8.3, 4.7.9 a 4.4.26. Spekuluje se ovšem i o možném postižení Androidu touto chybou. Zde by její závažnost byla horší, neboť naprostá většina zařízení s Androidem (krom telefonů, jsou to hlavně nejrůznější zařízení internetu věcí) nebývá po svém uvolnění do prodeje často či vůbec aktualizována.

Zdroje: DirtyCow.ninja, V3.co.uk

 

 

 

 

 

Microsoft rozdává Penbook

Penbook, poznámkový náčrtník, co snese dotykové pero, prst i myš, je až do 4. července 2020 zdarma. Stačí zamířit do aplikačního obchodu Microsoft Store a nainstalovat si jej právě touto cestou. Získáte tak elektronickou tabuli k zápisu všeho...

Květnový update sníží spotřebu RAM Chromií

Google Chrome, Microsoft Edge a všechny prohlížeče běžící na jádru Chromium čeká významné snížení potřeby operační paměti, a to díky nové fičuře Windows 10 uvolňované s květnovým povýšením. Jde o SegmentHeap, funkcionalitu...

Microsoft končí s kamennými prodejnami

Koronavirus zpečetil osud kamenných prodejen Microsoftu. Znovu se už neotevřou. Ze všech poboček zůstanou zachovány jen čtyři provozovny na prestižních adresách. Ani ty ovšem nebudou sloužit maloobchodnímu prodeji, nýbrž reprezentačním účelům.  ...

Edge bez oprávnění nakládá s osobními daty

Uvolnění Microsoft Edge na vykreslovacím jádru už doprovází další kauza Microsoftu. Edge si sám naimportuje veškerá data dostupných prohlížečů, aniž by se obtěžoval zeptat se uživatele. To, co jeden může považovat za specifické selhání v...


 
© 2005-2020 PS Media s.r.o. - digital world
 

reklama