harmful_grumpy (harmfulgrumpy) wrote,
harmful_grumpy
harmfulgrumpy

Category:

А кто говорил о полной неуязвимости Linux?

image
Опасную 0-day уязвимость с идентификатором CVE-2016-0728 недавно обнаружили в ядре Linux специалисты израильской security-компании Perception Point. Согласно предоставленной информации, уязвимость создает для злоумышленников потенциальную возможность получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов, и не менее, чем над 66% смартфонов и планшетных компьютеров под управлением ОС Android. С учетом того, что общее число только лишь пользователей мобильных устройств на Android превысило 1.4 млрд., то, как считают в лаборатории, уровень распространения CVE-2016-0728 носит глобальный характер.

Как известно, основа самой популярной сегодня мобильной операционной системы Android – ядро Linux. Специалисты Perception Point утверждают: уязвимость, относящаяся к типу Local Privilege Escalation (LPE) присутствовала в ядре более трех лет, начиная с 2012 года и обнаруживается во всех релизах с ядром Linux от 3.8 — до 4.5 в git и в версиях от Android KitKat (4.4) и выше. Для пользователей устройств на ОС Андроид ситуация осложняется тем, что проверить исполняемый код мобильных игр и приложений, которые были собраны с использованием NDK (Native Development Kit) и размещены на Google Play специалистам Google весьма проблематично.

Используя CVE-2016-0728, по утверждению Perception Point, полный контроль над устройством и права суперпользователя могут получить и злоумышленники, имеющие доступ к локальному серверу. При этом, как считают специалисты, атакующие также смогут повысить свои привилегии в системе до максимального уровня root. Вместе с тем, в тех случаях, когда ОС находится в среде виртуализации, пользователям запрещено исполнять код или же в системе один пользователь, обычные компьютеры и серверы находятся в относительной безопасности.

Уязвимость CVE-2016-0728 интегрирована в подсистему ядра Linux keyrings в функции join_session_keyrings, обеспечивающей возможность кэширования и хранения ключей аутентификации и сертификатов шифрования. Ошибка, связанная с некорректным освобождением объектов, приводит к повторному обращению к уже освобождённой области памяти (use-after-free) когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Код на языке С, эксплуатирующий данную уязвимость, состоит из 100 строк, реализует более 4 миллиардов системных вызовов и исполняется около получаса.

К технологиям, позволяющим затруднить эксплуатацию уязвимости можно отнести SELinux, SMAP (Supervisor Mode Access Protection), SMEP (Supervisor Mode Execution Protection).

image
Результат работы PoC для уязвимости CVE-2016-0728 (Perception Point)

Как утверждают специалисты Perception Point, какие-либо данные, подтверждающие активность хакеров в отношении уязвимости CVE-2016-0728 пока отсутствуют, но до момента выхода соответствующих патчей для дистрибутивов Linux и обновлений для ОС Android вероятность взлома миллионов устройств с использованием CVE-2016-0728 остается достаточно высокой.

Все полученные результаты Perception Point передала команде разработчиков ядра Linux. Отследить текущую ситуацию, связанную с проблемой CVE-2016-0728 можно здесь. Будет интересно знать мнение наших читателей, получивших реальный и полезный опыт в решении и оценке рассмотренной проблемы. Хочется верить, что она не так глобальна и серьезна, как утверждают в израильской лаборатории.

Отслеживать появление обновлений можно на следующих страницах:

openSUSE,
SLES,
Slackware,
Gentoo,
CentOS,
RHEL 7 (RHEL/CentOS 5 и 6 проблеме не подвержены),
Ubuntu,
Fedora.

Подробности отчета: perception-point.io
Источник 2: opennet.ru
Источник 3: thenextweb.com
Обсуждение на Geektimes. Как всегда приверженцы Линукса нисколько не беспокоятся - у нас всегда всё хорошо, обычное запугивание.

Источник: https://geektimes.ru/company/icover/blog/269500/
Tags: интернет, комп, программы, техника
Subscribe

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

  • 0 comments