„Dirty Cow“ yra naujai atrasta, bet 9 metų senumo klaida, kurią galima išnaudoti norint suteikti root prieigą visose „Android“ versijose.
Nepaisant to, kad dešimtys tūkstančių vartotojų aktyviai naršo „Linux“ branduolio šaltinio kodą ir aktyviai ieško saugos trūkumų, nėra neįprasta, kad rimtos klaidos liktų nepastebėtos. Galų gale, nors tikimybė praleisti kažką neįtikėtinai rimto sumažėja, kai daugiau akių tikrina kodą, mes visi vis tiek esame žmonės ir privalome padaryti klaidą. Deja, šį kartą klaida atrodo gana rimta. A privilegijų eskalavimo išnaudojimas buvo neseniai atrastas praėjusią savaitę, ir nors jis jau pataisytas pagrindiniame Linux branduolyje klaida gali būti galimai išnaudoti beveik kiekviename rinkoje esančiame Android telefone, kol kiekvienas įrenginys gaus atitinkamą branduolio pataisą.
Įveskite Dirty Cow
Privilegijų eskalavimo klaida šnekamojoje kalboje žinoma kaip „Dirty Cow“ išnaudojimas, tačiau „Linux“ branduolio klaidų stebėjimo sistemoje ji kataloguojama kaip CVE-2016-5195. Nors klaida buvo aptikta tik praėjusią savaitę, ji egzistuoja Linux branduolio kode
9 metai. Be to, išnaudojamas kodas yra „Linux“ branduolio skyriuje, kuris yra pristatytas beveik visos šiuolaikinės operacinės sistemos, sukurtos ant „Linux“ branduolio, įskaitant „Android“. būdas. Blogiausia yra tai, kad tyrėjai, atskleidę išnaudojimą, rado įrodymų, kad išnaudojimas yra toks naudojamas piktybiškai realiame pasaulyje, todėl jie pataria visiems tiekėjams, tiekiantiems programinę įrangą, sukurtą Linux branduolyje, nedelsiant pataisyti išnaudojimą.„Dirty Cow“ savaime nėra išnaudojimas, o veikiau pažeidžiamumas. Tačiau šis pažeidžiamumas leidžia padidinti vartotojo erdvės proceso privilegijas, suteikiant jam aukščiausios klasės vartotojo teises. Išnaudojus šį pažeidžiamumą, kenkėjiškas vartotojo erdvės procesas gali turėti nevaržomą šakninę prieigą prie aukos įrenginio. Techniškai kalbant, klaida yra susijusi su „Linux“ atminties dubliavimo technikos, žinomos kaip kopijavimas rašant, lenktynių sąlyga. Išnaudodami šią lenktynių sąlygą, vartotojai gali gauti rašymo prieigą prie atminties atvaizdų, kurie paprastai yra tik skaitymo. Daugiau informacijos apie pažeidžiamumą galima gauti iš čia, čia, ir čia.
Teigiama, kad saugumo pažeidžiamumą išnaudoti yra gana nereikšminga, o iš tikrųjų per kelias dienas nuo pažeidžiamumo paskelbimo proof-of-concept privilegija-escalation exploit buvo įrodyta visi Android įrenginiai. Bet kuris „Android“ įrenginys, kuriame veikia didesnė nei 2.6.22 versijos „Linux“ branduolio versija (skaitykite: kiekvienas egzistuojantis „Android“ platinimas) gali tapti šio koncepcijos įrodymo išnaudojimo auka. Nors koncepcijos įrodymo išnaudojimas iš tikrųjų nepasiekia root prieigos, užpuolus sistemą naudojant šį pažeidžiamumą, tai gana paprasta. El. laiške, išsiųstame ArsTechnica, Philas Oesteris, Linux branduolio kūrėjas, kataloguojantis žinomus realaus pasaulio Dirty Cow išnaudojimus. jo svetainė turėjo tai pasakyti apie klaidą:
Mano testavimo metu bet kuris vartotojas gali tapti root teise per < 5 sekundes, labai patikimai. Baisūs dalykai.
Pažeidžiamumą lengviausia išnaudoti naudojant vietinę prieigą prie sistemos, pvz., apvalkalo paskyrų. Mažiau trivialus, bet koks žiniatinklio serverio / programos pažeidžiamumas, leidžiantis užpuolikui įkelti failą į paveiktą sistemą ir jį vykdyti, taip pat veikia.
Konkretus išnaudojimas, kuris buvo įkeltas į mano sistemą, buvo sudarytas naudojant GCC 4.8.5, išleistą 20150623, tačiau tai neturėtų reikšti, kad pažeidžiamumas nebuvo pasiekiamas anksčiau nei ta data ilgaamžiškumas. Kalbant apie tai, kam taikoma, visi, naudojantys „Linux“ žiniatinklio serveryje, yra pažeidžiami.
Pastaruosius kelerius metus fiksavau visą į savo žiniatinklio serverius gaunamą srautą, kad galėčiau atlikti teismo ekspertizę. Ši praktika ne kartą pasirodė neįkainojama, todėl rekomenduočiau ją visiems administratoriams. Šiuo atveju man pavyko iš tų fiksacijų išgauti įkeltą dvejetainį failą, kad galėčiau išanalizuoti jo elgesį ir perduoti atitinkamiems Linux branduolio prižiūrėtojams.
Po to, kai kūrėjai toliau dirbo demonstruodami „Dirty Cow“ išnaudojimo efektyvumą „Android“, vienas kūrėjas sugebėjo sėkmingai įsišaknijęs savo HTC išnaudojus pažeidžiamumą per kelias sekundes. Mes, XDA, paprastai džiaugiamės galimybe vartotojams įgyti root prieigą, tačiau mes nešvenčiame jos egzistavimo šakniniai išnaudojimai, tokie kaip šis, ypač toks, kuris yra toks plačiai paplitęs ir gali būti neįtikėtinai pavojingas nutraukti vartotojų. Kad suprastumėte, kokia pavojinga gali būti nešvari karvė gamtoje, „YouTuber Computerphile“ sukūrė trumpą vaizdo įrašą demonstruoja galimus kenkėjiškų atakų vektorius, kuriuos įsilaužėliai gali naudoti norėdami tyliai pasiekti jūsų šakninę prieigą prietaisas.
Šaltinis: ArsTechnica [1]
Šaltinis: ArsTechnica [2]