Tiotals miljoner av Linux-Datorer och servrar, samt 66 procent av alla Android mobila enheter, är utsatta för en dag noll-fel som kan tillåta användare med lägre behörighet för att få root-åtkomst, enligt
Uppfattningen Punkt, som meddelade sin upptäckt i förra veckan.
Lokal utökning av privilegier sårbarhet, vilket påverkar Linux-Kärnan v3.8 och högre, har funnits sedan 2012, fast sa.
Men SMEP (Supervisor Läge Execution Protection) och SMAP (Supervisor Mode Access Protection) kommer att göra det svårt att utnyttja Linux boxar, och Android-enheter är skyddade av SELinux, Perception Punkt noteras.
SMEP och SMAP är hemma arkitektur Intel-Processorer som placeras ut i stationära datorer och servrar för att begränsa åtkomst till kärnan resurser från användare rymden, säger Bill Weinberg, chefsanalytiker på
Linux Expertkommentator. ARM-Processorer används i mobila enheter, erbjuder sina egna arkitektoniska funktioner-såsom Säkerhet Förlängning och Data Avbryt Undantag — för detta ändamål.
SELinux-och versioner av Android byggd med SELinux-som i Samsung Knox, till exempel – “skulle också minska utnyttja genom att späda de privilegier som följer med root-åtkomst till kontot,” Weinberg berättade LinuxInsider.
Möjligt Utnyttjar
Sårbarhet upptäcktes av Uppfattningen Punkt anges som “CVE-2016-0728.”
Utnyttja det skulle låta en användare med legitima eller lägre privilegier få root-åtkomst och angripa en server eller DATOR, men angriparen behöver för att få lokal tillgång till servern först.
Sårbarheten finns i nyckelringen anläggning byggd i Linux-kärnan.
Nyckelringar innehåller en lista över andra tangenter. De kan ändras med hjälp av olika system kräver, och de bör inte ges en bomb när den skapas.
Utnyttja sårbarheten kunde få kärnan att hänvisning borttagna eller omfördelat minne, men genomförandet av SMEP och SMAP “skulle begränsa omfattningen av utnyttjande av sårbarheter som CVE-2016-0728 genom att förhindra olaglig försökt få tillgång till och/eller utförande av minnesplatser i eller nära befriade viktiga strukturer som är riktade,” Weinberg påpekade.
“Med dessa åtgärder, en user-space program skulle bara kunna påverka innehållet i den ursprungliga nyckeln beviljas det,” förklarade han.
Vem är i Riskzonen
Red Hat Enterprise Linux 5 och 6 är inte mottagliga för fel, men
Red Hat Enterprise Linux-7 är i fara, enligt företaget. Felet i RHEL 7 kommer att åtgärdas i en framtida uppdatering.
Under tiden Red Hat har kommit upp med en patch som arbetar med Fedora 22 och RHEL 7.
Ett antal andra Linux-distributioner som inte är utsatta anges
här.
“Det här är en lokal utökning av privilegier sårbarhet, som talar om för oss att du förmodligen behöver normal användare-åtkomst till systemet innan du kan även tänka på att använda det”, konstaterade Adrian Sanabria, analytiker på 451 Forskning.
“Som enbart innebär att det finns ingen anledning för Shellshock – eller Heartbleed-nivå brådskande här”, sa han till LinuxInsider.
Det visas att det finns någon överhängande hot, som Perception Punkt var “att bara peka ut hur stor andel av system som är potentiellt påverkade,” Sanabria sagt. “Jag skulle inte bli förvånad om de allra flesta får lagas utan incidenter.”
Men att skriva av hotet kanske inte är en bra idé.
“Bara för att ingen har sett en exploatering betyder inte att de inte existerar i det vilda,” Weinberg varnade. “Framgångsrika svarta hattar är smygande och kära.”
Å andra sidan, “jag tvekar att panik över varje dag noll-att ytor, även för kärnan koden”, tillade han.
Även om sårbarheten är inte mycket av ett problem för de flesta miljöer, “för flera Linux-system där alla användare inte är betrodda insiders … det är en ganska stor fråga,” Sanabria erkänt. Men, “det finns inte en ton av nonvirtualized eller segmenterad flera Linux-system ut det längre.”
En attack som utnyttjar denna sårbarhet skulle vara “mycket bullriga, och bör vara lätta att upptäcka och förhindra med host-based intrusion programvara,” konstaterade han.
Som sagt, användare bör uppdatera sina system så snart som en patch finns tillgänglig.