Ein 9 Jahre alter Linux-Kernel-Fehler namens „Dirty Cow“ kann jede Android-Version rooten

Dirty Cow ist ein neu entdeckter, aber 9 Jahre alter Fehler, der ausgenutzt werden kann, um Root-Zugriff auf allen Android-Versionen zu gewähren.

Trotz der Tatsache, dass Zehntausende Benutzer den Linux-Kernel-Quellcode aktiv auf der Suche nach Sicherheitslücken durchforsten, ist es nicht ungewöhnlich, dass schwerwiegende Fehler unbemerkt bleiben. Denn auch wenn die Wahrscheinlichkeit, etwas unglaublich Schlimmes zu übersehen, sinkt, wenn mehr Augen den Code prüfen, sind wir alle immer noch Menschen und machen zwangsläufig einen Fehler. Der Fehler scheint dieses Mal leider ziemlich schwerwiegend zu sein. A Exploit zur Privilegienausweitung wurde kürzlich letzte Woche entdeckt, und obwohl es wurde bereits gepatcht Im Haupt-Linux-Kernel könnte der Fehler auftreten möglicherweise ausgenutzt werden auf fast jedem Android-Telefon auf dem Markt, bis jedes Gerät den entsprechenden Kernel-Patch erhält.


Betreten Sie Dirty Cow

Der Privilege-Escalation-Bug ist umgangssprachlich als Dirty Cow-Exploit bekannt, wird aber im Bug-Tracker-System des Linux-Kernels als CVE-2016-5195 katalogisiert. Obwohl der Fehler erst letzte Woche entdeckt wurde, existiert er im Code des Linux-Kernels 

9 Jahre. Darüber hinaus befindet sich der ausnutzbare Code in einem Abschnitt des ausgelieferten Linux-Kernels praktisch jedes moderne Betriebssystem, das auf dem Linux-Kernel aufbaut – dazu gehört auch Android der Weg. Was noch schlimmer ist, ist, dass die Forscher, die den Exploit aufgedeckt haben, Beweise dafür gefunden haben, dass es sich um einen Exploit handelt böswillig verwendet wird in der realen Welt, daher raten sie allen Anbietern, die auf dem Linux-Kernel basierende Software anbieten, den Exploit sofort zu patchen.

Dirty Cow an sich ist kein Exploit, sondern eher eine Schwachstelle. Diese Sicherheitslücke ermöglicht jedoch die Ausweitung der Berechtigungen eines User-Space-Prozesses und die Gewährung von Superuser-Berechtigungen. Durch die Ausnutzung dieser Schwachstelle kann ein böswilliger User-Space-Prozess uneingeschränkten Root-Zugriff auf das Gerät eines Opfers erhalten. Technisch gesehen handelt es sich bei dem Fehler um eine Race Condition der Linux-Speicherduplizierungstechnik, die als Copy-on-Write bezeichnet wird. Durch Ausnutzen dieser Race-Bedingung können Benutzer Schreibzugriff auf Speicherzuordnungen erhalten, die normalerweise schreibgeschützt sind. Weitere Details zur Sicherheitslücke können entnommen werden Hier, Hier, Und Hier.

Die Sicherheitslücke soll relativ einfach auszunutzen sein, und zwar innerhalb weniger Tage nach Bekanntwerden der Schwachstelle Proof-of-Concept-Exploit zur Privilegienausweitung wurde nachgewiesen für alle Android-Geräte. Jedes Android-Gerät, auf dem eine Linux-Kernelversion größer als 2.6.22 ausgeführt wird (lesen Sie: jede einzelne existierende Android-Distribution) können möglicherweise Opfer dieses Proof-of-Concept-Exploits werden. Obwohl der Proof-of-Concept-Exploit nicht wirklich Root-Zugriff ermöglicht, ist ein Angriff auf das System mithilfe dieser Schwachstelle recht einfach. In einer E-Mail an ArsTechnica schrieb Phil Oester, ein Linux-Kernel-Entwickler, der bekannte reale Exploits von Dirty Cow auflistet seine Website hatte folgendes zu dem Fehler zu sagen:

In meinen Tests kann jeder Benutzer sehr zuverlässig in weniger als 5 Sekunden Root werden. Gruseliges Zeug.

Die Schwachstelle lässt sich am einfachsten mit lokalem Zugriff auf ein System wie Shell-Konten ausnutzen. Weniger trivial ist, dass auch jede Schwachstelle im Webserver/in der Anwendung funktioniert, die es dem Angreifer ermöglicht, eine Datei auf das betroffene System hochzuladen und dort auszuführen.

Der spezielle Exploit, der auf mein System hochgeladen wurde, wurde mit GCC 4.8.5, veröffentlicht 20150623, kompiliert. Dies sollte jedoch nicht bedeuten, dass die Sicherheitslücke nicht früher als zu diesem Zeitpunkt verfügbar war Langlebigkeit. Wer ins Visier genommen wird: Jeder, der Linux auf einem Web-Server ausführt, ist angreifbar.

Seit einigen Jahren erfasse ich den gesamten eingehenden Datenverkehr zu meinen Webservern für forensische Analysen. Diese Praxis hat sich bei zahlreichen Gelegenheiten als unschätzbar wertvoll erwiesen und ich würde sie allen Administratoren empfehlen. In diesem Fall konnte ich die hochgeladene Binärdatei aus diesen Captures extrahieren, um ihr Verhalten zu analysieren und sie an die entsprechenden Linux-Kernel-Betreuer weiterzuleiten.

Nachdem Entwickler weiter daran gearbeitet hatten, die Effektivität der Ausnutzung von Dirty Cow auf Android zu demonstrieren, gelang es einem Entwickler, dies zu tun Rooten Sie sein HTC erfolgreich Gerät innerhalb von Sekunden durch Ausnutzen der Sicherheitslücke. Wir bei XDA begrüßen im Allgemeinen die Möglichkeit für Benutzer, Root-Zugriff zu erhalten, feiern die Existenz jedoch nicht Root-Exploits wie dieser, insbesondere einer, der so weit verbreitet ist und möglicherweise unglaublich gefährlich zu beenden ist Benutzer. Um Ihnen eine Vorstellung davon zu geben, wie gefährlich Dirty Cow in freier Wildbahn sein kann, hat YouTuber Computerphile ein kurzes Video zusammengestellt Demonstration der potenziellen bösartigen Angriffsvektoren, die Hacker nutzen können, um stillschweigend Root-Zugriff auf Ihr Gerät zu erlangen Gerät.


Quelle: ArsTechnica [1]

Quelle: ArsTechnica [2]