Nopok sigir - Dirty COW

Nopok sigir
DirtyCow.svg
CVE identifikatori (lar) iCVE-2016-5195
KashfiyotchiFil Oester
Ta'sir qilingan dasturiy ta'minotLinux yadro (<4.8.3)

Nopok sigir (Nopok nusxa ko'chirish) a kompyuter xavfsizligining zaifligi uchun Linux yadrosi Linux-ga asoslangan barcha operatsion tizimlarga, shu jumladan Android Linux yadrosining 2018 yilgacha yaratilgan eski versiyalaridan foydalangan qurilmalar. Bu mahalliy imtiyozlarning kuchayishi ekspluatatsiya qiladigan xato poyga holati amalga oshirishda nusxa ko'chirish yadro xotirasini boshqarish quyi tizimidagi mexanizm. Hali ham eski yadrolardan foydalanadigan kompyuterlar va qurilmalar himoyasiz bo'lib qolmoqda.

Zaiflik tomonidan aniqlandi Fil Oester.[1][2] Poyga holati tufayli, vaqtni to'g'ri belgilab, mahalliy tajovuzkor faylni faqat o'qish uchun xaritasini yozib olinadigan xaritaga aylantirish uchun nusxa ko'chirish mexanizmidan foydalanishi mumkin. Bu mahalliy bo'lsa-da imtiyozlarning kuchayishi, masofaviy tajovuzkorlar uni boshqa ekspluatatsiya bilan birgalikda ishlatishlari mumkin, bu esa imtiyozli bo'lmagan kodni masofadan turib bajarishga imkon beradi root kirish kompyuterda.[1] Hujumning o'zi tizim jurnalida iz qoldirmaydi.[2]

Zaiflik quyidagilarga ega Umumiy zaifliklar va ta'sirlar belgilash CVE -2016-5195.[3] Dirty Cow - Ubuntu-da Canonical Live Patch xizmati tomonidan shaffof ravishda hal qilingan birinchi xavfsizlik muammolaridan biri.[4]

Ushbu zaiflikdan foydalanish mumkinligi isbotlangan ildiz har qanday Android qurilmasi Android versiyasi 7.[5]

Tarix

Zaiflik Linux yadrosida 2007 yil sentyabr oyida chiqarilgan 2.6.22 versiyasidan beri mavjud bo'lib, u haqida kamida 2016 yil oktyabridan boshlab faol ravishda foydalanilayotganligi to'g'risida ma'lumotlar mavjud.[2] Xavfsizlik Linux yadrosi 4.8.3, 4.7.9, 4.4.26 va undan keyingi versiyalarida tuzatilgan.

2016 yilda ishlab chiqarilgan yamoq bu muammoni to'liq hal qilmagan va zaiflik ommaviy ravishda tarqatilishidan oldin 2017 yil 27 noyabrda qayta ko'rib chiqilgan yamoq chiqarildi.[6]

Ilovalar

Dirty COW-ning zaifligi ko'plab ishlatilgan holatlarga, shu jumladan tasdiqlangan misollarga ega, masalan, Android qurilmalarida root ruxsatlarini olish va bir nechta taxminiy dasturlar. Linuxda ishlatiladigan faqat o'qish uchun mo'ljallangan ikkilik fayllar mavjud va ularni faqat root kabi yuqori ruxsatlardan foydalanuvchi o'zgartirishi yoki yozishi mumkin. Haqiqiy yoki zararli usullar bilan, masalan, iflos COW ekspluatatsiyasidan foydalanish orqali imtiyozlar ko'paytirilganda, foydalanuvchi odatda o'zgartirilishi mumkin bo'lmagan ikkilik fayllar va fayllarni o'zgartirishi mumkin. Agar zararli shaxs o'zlarining ruxsatlarini oshirish uchun iflos COW zaifligidan foydalanishi mumkin bo'lsa, ular faylni o'zgartirishi mumkin, masalan. / bin / bash, keylogger kabi qo'shimcha, kutilmagan funktsiyalarni bajarishi uchun. Agar foydalanuvchi yuqtirgan dasturni ishga tushirganda, u zararli kodning ishlashiga tasodifan yo'l qo'yadi. Agar ekspluatatsiya root imtiyozlari bilan ishlaydigan dasturni maqsad qilsa, ekspluatatsiya bir xil imtiyozlarga ega bo'ladi.

Davolash usullari va murojaatlari

O'zining kashf etilishida Linux operatsion tizimidan foydalanadigan har qanday kishi ekspluatatsiyaga moyil edi. Ekspluatatsiya atrofida hech qanday profilaktika ishi yo'q, faqat davo - bu yamoq yoki yangi versiyasini ishga tushirish, endi u zaif emas. Linus Torvalds 2016 yil 18-oktabrda, bu o'n bir yil oldin tuzatishga urinib ko'rgan eski zaiflik ekanligini tan olib, yamoq qildi.[7] Ba'zi distribyutorlar yamalar beradi, masalan Kanonik, kim taqdim etgan jonli yamoq. Yamoq bo'lmasa, yumshatishning bir nechta texnologiyalari, shu jumladan SystemTap va juda kam xavfsizlik SELinux yoki AppArmor. Antivirus dasturi yuqori ruxsat berilgan hujumlarni aniqlash imkoniyatiga ega, ammo u hujumni oldini ololmaydi.[8] Imkoniyat berilganda, eng xavfsiz marshrut Linux yadrosini quyidagi versiyalarga yangilashdir:[9][10]

Dastlabki yadro versiyasi aniqlandiBuni ishlatadigan Linux tarqatish
3.2.0-113.155Ubuntu 12.04 LTS
3.13.0-100.147Ubuntu 14.04 LTS (Linux Mint 17.1)
3.16.36-1 + deb8u2Debian 8
4.4.0-45.66Ubuntu 16.04 LTS
4.8.0-26.28Ubuntu 16.10
3.10.0-327.36.3RHEL 7, CentOS 7
2.6.32-642.6.2RHEL 6, CentOS 6
2.6.18-416RHEL 5, CentOS 5
3.0.101-84.1SLES 11 SP4
3.12.60-52.57.1SLES 12 GA LTSS
3.12.62-60.64.8.2SLES 12 SP1

Adabiyotlar

  1. ^ a b Goodin, Dan (2016-10-20). ""Eng jiddiy "Linux imtiyozlarini eskalatsiyalashda xato bugunga qadar faol ekspluatatsiya qilinmoqda (yangilangan)". Ars Technica. Olingan 2016-10-21.
  2. ^ a b v Vaughan-Nichols, Steven J. "Dirty Cow Linux xatosi: jiddiy muammoning bema'ni nomi". ZDNet. Olingan 2016-10-21.
  3. ^ "Kernel Local Privilege Escalation - CVE-2016-5195 - Red Hat mijozlar portali". access.redhat.com. Olingan 2016-10-21.
  4. ^ "LSN-0012-1 Linux yadrosining zaifligi". Ubuntu Security pochta ro'yxati. 2016 yil 20 oktyabr.
  5. ^ "Android tizimidagi" eskalatsiyadagi eng jiddiy "xato" ildiz otgan "Android telefonlari. Ars Technica. 2016 yil 24 oktyabr.
  6. ^ Chirgvin, Richard (2017 yil 4-dekabr). "Dirty COW redux: Linux devs patch botched patch for 2016 mess". Ro'yxatdan o'tish.
  7. ^ "mm: __get_user_pages () saytidan gup_flags FOLL_WRITE o'yinlarini olib tashlash". Linux yadrosi manba daraxti. 2016 yil 18 oktyabr.
  8. ^ "Nopok COW qanday yomon?". Linux fondi. 2016 yil 24 oktyabr.
  9. ^ Hazel Virdó (2016 yil 31 oktyabr). "Sizning serveringizni iflos COW Linux zaifligidan qanday himoya qilish kerak". DigitalOcean. Olingan 29 dekabr, 2016.
  10. ^ "CVE-2016-5195: yadro: MAP_PRIVATE (iflos COW) yordamida mahalliy imtiyozlarni kuchaytirish. | Qo'llab-quvvatlash | SUSE". www.suse.com. Olingan 2020-01-22.

Tashqi havolalar