В Linux закрыли знаменитую «дыру», о которой было известно девять лет

24 окт 2016 14:40 #47208 от ICT
В Linux устранили уязвимость, о которой знали девять лет В Linux устранили уязвимость DirtyCOW, которая существовала в ядре уже девять лет, — начиная с версии 2.6.22,выпущенной в 2007 г. Все это время разработчики закрывали на нее глаза,поскольку сомневались в возможности ее практического применения. Однако недавноисследователь Фил Остер (Phil Oester)заметил, что уязвимость была использована во время атаки на его сервер. Dirty COW дает возможностьпользователю с ограниченными правами получить доступ к привилегиям root-уровня,что ставит под угрозу безопасность всего устройства. По словам Линуса Торвальдса (Linus Torvalds),разработчики уже пытались однажды устранить уязвимость, но не достигли успеха.В ядре Linux Dirty COW уже устранена, также выпущены патчи для рядадистрибутивов. Механизм работы Dirty COW Как объясняет американская компания RedHat, которая выпускает решения на основе Linux, уязвимость опасна во времянекоторых операций с памятью, когда ядро обращается к механизму copy-on-write(COW). С помощью Dirty COW можно инициировать так называемую гонку фронтов —ситуацию, когда два выполняемых процесса используют один и тот же ресурс,поэтому результат их выполнения непредсказуем: он меняется в зависимости от того, какой процесс первым получил доступ к ресурсу. Благодаря гонке фронтованонимный локальный пользователь, права которого ограничиваются чтением, можетполучить право записи. http://filearchive.cnews.ru/img/zoom/2016/10/24/korova_699.jpg"> В Linux устранили девятилетнюю уязвимость Использование Dirty COW становитсявозможным, если злоумышленник получает какой-то альтернативный доступ к серверу,например, через другую уязвимость. Угроза наиболее опасна для провайдеровхостинга сайтов, если эти сайты находятся на одном веб-сервере. В этом случаепровайдеры часто предоставляют доступ к серверам через командную строку. Опаснытакже уязвимости в веб-приложениях, которые дают возможность запускать на серверах исполняемые файлы. [b]Новый бренд[/b] Dirty COW — это творческий псевдонимуязвимости под официальным названием CVE-2016-5195. Прозвище уже успелопревратиться в логотип, частью которого является изображение «грязной коровы».Более того, по инициативе исследователей уязвимости, у нее появился собственныйсайт и даже интернет-магазин сувениров, где можно приобрести футболку или кружку с логотипом.[img]http://filearchive.cnews.ru/img/zoom/2016/10/24/korova_699.jpg"> В Linux устранили девятилетнюю уязвимость Использование Dirty COW становитсявозможным, если злоумышленник получает какой-то альтернативный доступ к серверу,например, через другую уязвимость. Угроза наиболее опасна для провайдеровхостинга сайтов, если эти сайты находятся на одном веб-сервере. В этом случаепровайдеры часто предоставляют доступ к серверам через командную строку. Опаснытакже уязвимости в веб-приложениях, которые дают возможность запускать на серверах исполняемые файлы. Новый бренд Dirty COW — это творческий псевдонимуязвимости под официальным названием CVE-2016-5195. Прозвище уже успелопревратиться в логотип, частью которого является изображение «грязной коровы».Более того, по инициативе исследователей уязвимости, у нее появился собственныйсайт и даже интернет-магазин сувениров, где можно приобрести футболку или кружку с логотипом.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Мы в соц. сетях