En Linux-säkerhetsproblem upptäcks först mer än ett decennium sedan återigen utgör ett hot, Red Hat varnade förra veckan, som en svaghet som kan göra det möjligt för angripare att få utökade privilegier på de drabbade datorerna har dykt upp i det vilda.
Användare behöver vidta åtgärder för att lappa sina system för att förhindra att utnyttja, känd som “Smutsig Ko,” bevilja åtkomst till icke-privilegierade angripare.
“Detta fel har faktiskt varit i kärnan för ett större delen av ett decennium — vad är det som förändrats är inte sårbarhet i sig, utan snarare det sätt på vilket det utnyttjas,” sade Josh Bressers, en säkerhets-strateg på Red Hat.
“Som en attack metoder har blivit mer sofistikerade, hårdvara har blivit snabbare, och kärnan [blivit] mer förutsägbar, en bugg som en gång var tänkt att vara omöjligt att utnyttja är nu möjligt att utnyttja”, sa han till LinuxInsider.
Ut ur Skuggorna
Linux säkerhet forskare Phil Oester återupptäckt fel medan handläggningen av en server som verkade ha varit under attack, han
berättade för V3.
Ett “race condition” hittades i vägen Linux-kärnans minne delsystem hanteras copy-on-write brott av privata read-only memory-mappningar, Red Hat förklarade i förra veckans uppdatering.
Icke-privilegierade lokala användare kan använda lucka för att komma åt annars read-only memory-mappningar och öka sina privilegier på systemet, uppdatera staterna. Problemet berör paketen för linuxkärnan som levereras med Red Hat Enterprise Linux 5,6,7 och riktlinjerna för övervakning och rapportering 2.x.
Frakt versioner av Fedora påverkas också, och Fedora är medveten om den svagheten, varning anteckningar.
Red Hat rekommenderas användare som kör påverkade versioner av kärnan för att uppdatera så snart som patchar som blivit tillgängliga, och tillade att en omstart av systemet kommer att krävas för att se till att kärnan uppdatering tillämpas.
En patch för kunder som kör Red Hat Enterprise Linux 7.2 eller senare kommer att finnas tillgängliga, enligt företaget. För flera andra versioner av Red Hat Enterprise Linux, som är en aktiv Utökat Stöd för Uppdatering abonnemang kommer att krävas för att komma åt plåstret.
Användare som inte har en aktiv eu: s abonnemang kommer att kontakta Red Hat säljare, sade företaget. För dem som använder Red Hat Enterprise Linux 6.2, 6.4 och 6.5, en aktiv Avancerade Uppdatera Stöd-prenumeration krävs för att få tillgång till plåstret.
Möjliga Konsekvenser
“De största riskerna är att en angripare kan utnyttja detta — och det har varit en identifierad attack i det vilda via HTTP-skulle kunna ersätta känd binärer, inklusive utbyte av centrala system, program, kompilatorer och olika exponeras offentligt system-SSH-demonen, webbservrar, och så vidare”, säger Kevin O ‘ Brien, VD GreatHorn.
“Från ett riskperspektiv, ålder, enkel att utnyttja, och tillförlitlighet av denna sårbarhet är särskilt”, sade han LinuxInsider.
Se en CVE av denna magnitud, när de kombineras med en in-the-wild genomförande, gör detta till en kritisk fråga för alla system administratör, O ‘ Brien sagt.
Som sagt, eftersom koden måste utföras på ett lokalt system och inte ett nätverk, det är en process i två steg för angriparen, konstaterade Red hats Bressers.
“Med tanke på att de flesta moderna IT-miljöer som inte tillåter lokala betrodda användare, det är en allvarlig sårbarhet, men en som kräver ansträngning på den del av det möjligt för angripare att utnyttja,” förklarade han.
Om det lyckas, icke-privilegierade angripare skulle kunna ändra, ta bort eller kopiera innehåll som annars skulle vara otillgängliga.