Pereiti prie turinio

Dirty COW

Straipsnis iš Vikipedijos, laisvosios enciklopedijos.
Dirty COW logotipas

Dirty COW (Dirty copy-on-write) yra Linux branduolio saugumo spraga, paveikianti visas Linux grįstas operacines sistemas, tarp jų ir Android. Spraga leidžia gauti administratoriaus privilegijas (root), išnaudodama lenktynių situaciją, kylančią kopijavimo rašymo metu (angl. copy-on-write) mechanizme.[1][2] Pranešama, jog saugumo spraga egzistuoja Linux branduolyje nuo 2.6.22 versijos, išleistos 2007 m. rugsėjį, ir yra aktyviai išnaudojama bent jau nuo 2016 m. spalio.[2]

Nors spragai išnaudoti reikalingas lokalaus vartotojo prisijungimas, nuotoliniai puolėjai spragą gali išnaudoti panaudodami kitas spragas, leidžiančias nuotolinę kodo egzekuciją vartotojo teisėmis.[1] Ataka nepalieka pėdsakų sistemos žurnaluose.[2]

Spragos CVE identifikatorius yra CVE-2016-5195.[3] Debian operacinės sistemos platintojai paskelbė, kad išleido pataisą spragai.[4] Dirty COW buvo viena iš pirmųjų saugumo spragų, skaidriai pataisytų Ubuntu operacinėje sistemoje naudojant Canonical Live Patch servisą.[5]

Buvo parodyta, kad saugumo spraga gali būti panaudota administratoriaus teisių gavimui bet kuriame Android įrenginyje, kurio Andoid operacinės sistemos versija yra ne naujesnė nei 7.[6]

  1. 1,0 1,1 Goodin, Dan (2016-10-20). „"Most serious" Linux privilege-escalation bug ever is under active exploit (updated)“. Ars Technica. Nuoroda tikrinta 2016-10-21.
  2. 2,0 2,1 2,2 Vaughan-Nichols, Steven J. „The Dirty Cow Linux bug: A silly name for a serious problem“. ZDNet. Nuoroda tikrinta 2016-10-21.
  3. „Kernel Local Privilege Escalation - CVE-2016-5195 - Red Hat Customer Portal“. access.redhat.com. Nuoroda tikrinta 2016-10-21.
  4. „CVE-2016-5195“. security-tracker.debian.org. Nuoroda tikrinta 2016-10-21.
  5. „LSN-0012-1 Linux kernel vulnerability“. Ubuntu Security mailing list. 2016 m. spalio 20 d. Suarchyvuotas originalas 2016-10-29. Nuoroda tikrinta 2016-11-01.
  6. „Android phones rooted by “most serious” Linux escalation bug ever“. Ars Technica. 2016 m. spalio 24 d.