Antikke Kernel Feil Åpner Døren til Nye Dirty Cow Utnytte

En Linux-sikkerhetsproblem først oppdaget mer enn et tiår siden igjen utgjør en trussel, Red Hat advarte i forrige uke, som en exploit som kan gjøre det mulig for angripere å få forbedret privilegier på berørte datamaskiner har slått opp i naturen.

Brukere må ta skritt til å oppdatere sine systemer for å hindre utnyttelsen, kjent som “Dirty Cow” fra å gi tilgang til svakstilte angripere.

“Denne feilen har faktisk vært i kjernen for en bedre del av et tiår — hva er endret, er det ikke et sikkerhetsproblem i seg selv, men heller måten den blir utnyttet,” sier Josh Bressers, sikkerhet, strateg i Red Hat.

“Som angrep metoder har blitt mer sofistikert, maskinvare har blitt raskere, og kjernen [har blitt] mer forutsigbar, en bug som en gang var tenkt å være umulig å utnytte er nå mulig å utnytte,” fortalte han LinuxInsider.

Ut av Skyggene

Linux sikkerhet forsker Phil Oester gjenoppdaget feil mens du undersøker en server som viste seg å ha vært under angrep, han
fortalte V3.

En “race condition” ble funnet i måten Linux-kjernen er minne delsystem håndteres kopi-på-skrive brudd på privat read-only memory avbildninger, Red Hat forklart i forrige uke sikkerhetsoppdateringen.

Svakstilte lokale brukere kan bruke den feil å få tilgang til ellers read-only memory kartlegginger og øke deres rettigheter på systemet, oppdatering stater. Problemet påvirker Linux-kjernen-pakker som fulgte med Red Hat Enterprise Linux-5,6,7 og MRG 2.x.

Frakt versjoner av Fedora er også berørt, og Fedora er klar over feilen, advarsel notater.

Red Hat oppmerksom brukere som kjører påvirket versjoner av kjernen til å oppdatere så snart oppdateringer blir tilgjengelige, og legger til at en omstart av systemet vil være nødvendig å sørge for at kjernen oppdateringen er brukt.

En patch for kunder som kjører Red Hat Enterprise Linux 7.2 eller større vil være tilgjengelig, ifølge selskapet. For flere andre versjoner av Red Hat Enterprise Linux, en aktiv Lengre Oppdatering Støtte abonnement vil være nødvendig for å få tilgang til oppdateringen.

Brukere som ikke har en aktiv EUS abonnement vil ha kontakt Red Hat selgere, selskapet sa. For de som bruker Red Hat Enterprise Linux 6.2, 6.4 og 6.5, en aktiv Avansert Oppdatering Støtte abonnement vil være nødvendig for å få tilgang til oppdateringen.

Mulige Konsekvenser

“Den store risikoen er at en angriper utnytte dette-og det har vært en identifisert angrep i felten via HTTP-ville være i stand til å erstatte kjent binærfiler, inkludert utskifting av kjernen system-programmer, kompilatorer og ulike offentlig eksponerte systemer-SSH daemons, Web-servere, og så videre,” sa Kevin O ‘ Brien, administrerende DIREKTØR i GreatHorn.

“Fra en risiko perspektiv, alder, enkel å utnytte, og reliability av denne spesielle sårbarhet er spesielt gjelder,” fortalte han LinuxInsider.

Ser en CVE av denne størrelsesorden, når kombinert med en in-the-wild-implementering, gjør dette som et kritisk * problem for alle systemer administrator, O ‘ Brien sa.

Når det er sagt, siden koden må utføres på et lokalt system og ikke et nettverk, det er en to-trinns prosess for angriperen, bemerket Red Hat er Bressers.

“Gitt at de fleste moderne IT-miljøer ikke tillate lokale ikke-klarerte brukere, det er et alvorlig sikkerhetsproblem, men en som krever innsats på en del av de angriper skal kunne utnytte,” forklarte han.

Hvis det lykkes, svakstilte angripere ville være i stand til å endre, fjerne eller kopiere innhold som ellers ville være utilgjengelige.

David Jones er en frilans skribent basert i Essex County, New Jersey. Han har skrevet for Reuters, Bloomberg, Crain New York Virksomhet og The New York Times.


Date:

by