Niezauważony przez 5 lat poważny błąd w jądrze Linuksa właśnie zaczął straszyć
W 2009 roku wydano jądro Linuksa oznaczone numerem 2.6.31-rc3.Nikt by o tym dziś już nie pamiętał, gdyby nie pewien ciekawybłąd, który wkradł się do funkcji n_tty_write, wykorzystywanym wpodsystemie pseudoterminala. Pozwolił on użytkownikom bez uprawnieńadministracyjnych na zawieszenie systemu operacyjnego, a nawet nauruchomienie złośliwego kodu. Błędu długo nikt zauważyć niepotrafił – a do jego odkrycia i załatania doszło dopiero pięćlat później.
14.05.2014 11:46
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Dan Rosenberg, badacz z firmy Azimuth Security, uważa, że tojeden z najpoważniejszych błędów, jakie do tej pory znaleziono wLinuksie – nie zależy praktycznie od konfiguracji systemowej,można go wykorzystać na praktycznie każdym linuksowym systemie ichoć nie pozwala na zdalny atak, to wystarczy mieć konto zwykłegoużytkownika na podatnej maszynie, by móc go wykorzystać.Administratorzy z firm hostingowych i dostawców usług w chmurzemają się czego obawiać.
Lukę, która występuje w jądrach w wersji do 3.14.3, oznaczonojako CVE-2014-0196.Autorzy odkrycia wyjaśniają, że felerna funkcja niewłaściwiezarządza dostępem do sterowników pseudokonsoli (tty), co pozwalalokalnym użytkownikom na atak DoS (a docelowo uszkodzenia pamięci iawarii systemu), a nawet eskalację uprawnień poprzez odpowiednieoperacje zapisu i odczytu na długich łańcuchach.
Exploit jest już gotowy,ale na szczęście gotowa jest też już łatka,przygotowana przez opiekunów linuksowego jądra. Poprawki wydali jużdeweloperzy Debiana,zaś Red Hat ogłosił,że RHEL5 jest na atak odporny, a RHEL 6 otrzyma niezbędneaktualizacje już niebawem. Nad rozwiązaniem problemu pracująjuż też deweloperzy SUSE.
Nie jest to pierwsza tak długo niezauważona luka w Linuksie. W2013 roku głośno zrobiło się o CVE-2013-2049, błędzie, którypozwalał na maszynach korzystających z jąder skompilowanych zpewną dość popularną flagą przeprowadzić atak dającyuprawnienia administracyjne. Błąd zadebiutował w jądrze 2.6.37wydanym w 2011 roku. Exploit pojawił się niemal od razu poodkryciu, a mimo to na łatki administratorzy musieli czekać kilkatygodni, męcząc się w tym czasie z dość kłopotliwymi środkamiochronnymi. Tym razem najwyraźniej wykazano się szybszym refleksem.