Zero-Day Feil Setter Millioner av Linux-Maskiner, Android-Enheter i Fare

Titalls millioner av Linux-Pcer og servere, samt 66 prosent av alle Android-enheter, er sårbare for en zero-day feil som kan føre til at brukere med lavere nivå rettigheter til å få root-tilgang, i henhold til
Oppfatningen Punkt, som annonserte den ble oppdaget i forrige uke.

Zero-Day Flaw Puts Millions of Linux Machines, Android Devices at Risk

Den lokale privilegieopptrapping sårbarhet, noe som påvirker Linux-Kjernen v3.8 og høyere, har eksistert siden 2012, fast sa.

Imidlertid, SMEP (Systemansvarlig-Modus Gjennomføring Beskyttelse) og SMAP (Systemansvarlig-Modus Access Protection) vil gjøre det vanskelig å utnytte Linux bokser, og Android-enheter er beskyttet av SELinux, Persepsjon Punkt er angitt.

SMEP og SMAP er innfødt til Intel-arkitektur Cpuer som er deployert i desktops og servere for å begrense tilgang til kjernen ressurser fra brukeren plass, sa Bill Weinberg, rektor analytiker ved
Linux-Ekspert. ARM-Prosessorer som brukes i mobile enheter, tilbyr egne arkitektoniske funksjoner, for eksempel Sikkerhets-Extension og Data Avbryte Unntak: for det formålet.

SELinux og versjoner av Android bygget med SELinux-som i Samsung Knox, for eksempel – “ville også redusere utnytte ved å fortynne privilegiene som følger med root-tilgang til kontoen,” Weinberg fortalte LinuxInsider.

Mulige Utnyttelser

Sårbarheten som ble oppdaget av Persepsjon Punktet er oppført som “CVE-2016-0728.”

Å utnytte det ville la en bruker med legitime eller lavere privilegier få root-tilgang og invadere en server eller PC, men den angriper trenger å få lokal tilgang til serveren først.

Sårbarheten finnes i nøkkelring anlegget er bygget inn i Linux-kjernen.

Keyrings inneholder en liste over andre taster. De kan endres ved hjelp av ulike system anrop, og de bør ikke gis en nyttelast når de opprettes.

Å utnytte dette sikkerhetsproblemet, kan føre til at kjernen til referanse deallocated eller flyttes minne, men gjennomføringen av SMEP og SMAP “ville begrense omfanget av utnyttelsen fra sårbarheter som CVE-2016-0728 ved å hindre ulovlig forsøk på tilgang og/eller gjennomføring av minne steder i eller i nærheten av de frigjorte viktige strukturer som er rettet,” Weinberg påpekt.

“Med disse tiltakene på plass, en user-space program ville bare være i stand til å ødelegge innholdet i den opprinnelige nøkkelen som gis til det,” forklarte han.

Hvem er i Faresonen

Red Hat Enterprise Linux 5 og 6 er ikke utsatt for den feilen, men
Red Hat Enterprise Linux 7 er i fare, ifølge selskapet. Feilen i RHEL 7 vil bli behandlet i en fremtidig oppdatering.

I mellomtiden, Red Hat har kommet opp med en patch som fungerer med Fedora 22 og RHEL 7.

En rekke andre Linux distroer som ikke er sårbare er oppført
her.

“Dette er en lokal privilegieopptrapping sårbarhet, noe som forteller oss at du sannsynligvis må normalt bruker-nivå tilgang til et system før du kan selv tenke på ved hjelp av det,” observert Adrian Sanabria, en analytiker ved 451 Forskning.

“Det alene betyr at det ikke er behov for Shellshock – eller Heartbleed-nivå haster her,” fortalte han LinuxInsider.

Det synes det er ingen overhengende trussel, som Persepsjon Punkt var “bare peker ut hva som prosentandel av systemer er potensielt berørte,” Sanabria sa. “Jeg ville ikke bli overrasket hvis det store flertallet blir oppdatert uten problemer.”

Imidlertid, skrive av den trusselen kan ikke være en god idé.

“Bare fordi ingen har sett en utnytte betyr ikke at de ikke eksisterer in the wild”,” Weinberg advarte. “Vellykket svarte hatter er snikende seg.”

På den annen side, “jeg nøler med å få panikk over hver og zero-day at overflater, til og med for kjernen koden,” la han til.

Selv om sårbarheten er ikke mye av et problem for de fleste miljøer, “for flere Linux-systemer der alle brukerne ikke er pålitelige innsidere … det er et ganske stort problem,” Sanabria anerkjent. Men, “det er ikke massevis av nonvirtualized eller segmentert flere Linux-systemer der ute lenger.”

Et angrep som utnytter dette sikkerhetsproblemet ville være “svært støyende, og bør være lett å oppdage og forhindre med host-based intrusion programvare,” han sa.

Når det er sagt, bør brukere å oppdatere sine systemer så snart en oppdatering blir tilgjengelig.


Richard Adhikari har skrevet om high-tech for ledende publikasjoner siden 1990-tallet og under der det er alle fører til. Vil det RFID-chips i mennesker være Dyrets Merke? Vil nanotech løse våre kommende mat krise? Gjør Stør ‘ s Lov fortsatt holder sant? Du kan koble til med Richard på
Google+.


Date:

by