Dirty Cow ir nesen atklāta, bet 9 gadus veca kļūda, ko var izmantot, lai piešķirtu root piekļuvi visās Android versijās.
Neskatoties uz to, ka desmitiem tūkstošu lietotāju aktīvi meklē Linux kodola avota kodu un aktīvi meklē drošības nepilnības, nav nekas neparasts, ka nopietnas kļūdas paliek nepamanītas. Galu galā, lai gan iespēja palaist garām kaut ko neticami nopietnu tiek samazināta, jo vairāk acu pārbauda kodu, mēs visi joprojām esam cilvēki un noteikti pieļaujam kļūdu. Kļūda šoreiz diemžēl šķiet diezgan nopietna. A privilēģiju eskalācijas izmantošana nesen tika atklāts pagājušajā nedēļā, un, lai gan tas jau ir aizlāpīts galvenajā Linux kodolā kļūda varētu būt potenciāli izmantots gandrīz katrā Android tālrunī tirgū, līdz katra ierīce saņem atbilstošo kodola ielāpu.
Ievadiet Dirty Cow
Privilēģiju eskalācijas kļūda sarunvalodā ir pazīstama kā netīrās govs ļaunprātīga izmantošana, taču tā ir kataloģizēta Linux kodola kļūdu izsekošanas sistēmā kā CVE-2016-5195. Lai gan kļūda tika atklāta tikai pagājušajā nedēļā, tā ir pastāvējusi Linux kodola kodā
9 gadi. Turklāt izmantojamais kods ir atrodams Linux kodola sadaļā, kas tiek piegādāta praktiski visas modernās operētājsistēmas, kas izveidotas uz Linux kodola, tostarp Android, by ceļš. Sliktākais ir tas, ka pētnieki, kas atklāja ekspluatāciju, ir atraduši pierādījumus, ka tā ir tiek izmantots ļaunprātīgi reālajā pasaulē, tāpēc viņi iesaka visiem un visiem pārdevējiem, kas piegādā programmatūru, kas veidota uz Linux kodola, nekavējoties izlabot ekspluatāciju.Netīrā govs pati par sevi nav izmantošana, bet drīzāk ievainojamība. Tomēr šī ievainojamība ļauj palielināt lietotāja telpas procesa privilēģijas, piešķirot tam superlietotāja privilēģijas. Izmantojot šo ievainojamību, ļaunprātīgam lietotāja telpas procesam var būt neierobežota saknes piekļuve upura ierīcē. Tehniskāk sakot, kļūda ir saistīta ar Linux atmiņas dublēšanas tehnikas sacīkšu stāvokli, kas pazīstams kā kopēšana rakstīšanas režīmā. Izmantojot šo sacensību nosacījumu, lietotāji var iegūt rakstīšanas piekļuvi atmiņas kartējumiem, kas parasti ir iestatīti kā tikai lasāmi. Sīkāku informāciju par ievainojamību var iegūt šeit, šeit, un šeit.
Tiek uzskatīts, ka drošības ievainojamība ir diezgan niecīga, lai to izmantotu, un pat dažu dienu laikā pēc ievainojamības publiskošanas koncepcijas pierādījuma privilēģiju eskalācijas izmantošana ir demonstrēts visas Android ierīces. Jebkura Android ierīce, kurā darbojas Linux kodola versija, kas ir lielāka par 2.6.22 (lasiet: katrs esošais Android izplatījums) var kļūt par upuri šādai koncepcijas pierādījuma izmantošanai. Lai gan koncepcijas pierādījuma izmantošana faktiski nesasniedz root piekļuvi, uzbrukums sistēmai, izmantojot šo ievainojamību, padara to pavisam vienkāršu. ArsTechnica nosūtītajā e-pastā Phil Oester, Linux kodola izstrādātājs, kurš kataloģizē zināmos reālās pasaules Dirty Cow varoņdarbus. viņa vietne bija šis sakāms par kļūdu:
Manā pārbaudē jebkurš lietotājs var kļūt par root mazāk nekā 5 sekundēs, ļoti uzticami. Biedējošas lietas.
Ievainojamību visvieglāk var izmantot, izmantojot lokālu piekļuvi sistēmai, piemēram, čaulas kontiem. Mazāk triviāli darbojas arī jebkura tīmekļa servera/lietojumprogrammas ievainojamība, kas ļauj uzbrucējam augšupielādēt failu ietekmētajā sistēmā un izpildīt to.
Konkrētā izmantošana, kas tika augšupielādēta manā sistēmā, tika apkopota ar GCC 4.8.5, kas tika izlaista 20150623, lai gan tam nevajadzētu nozīmēt, ka ievainojamība nebija pieejama agrāk par šo datumu, ņemot vērā to ilgmūžība. Kas attiecas uz mērķauditoriju, ikviens, kas izmanto Linux tīmekļa serverī, ir neaizsargāts.
Dažus pēdējos gadus esmu tvēris visu ienākošo trafiku uz saviem tīmekļa serveriem kriminālistikas analīzei. Šī prakse vairākkārt ir izrādījusies nenovērtējama, un es to ieteiktu visiem administratoriem. Šajā gadījumā es varēju izvilkt augšupielādēto bināro failu no šiem tvērumiem, lai analizētu tā darbību un nosūtītu to attiecīgajiem Linux kodola uzturētājiem.
Pēc izstrādātāju turpmākā darba, lai demonstrētu Dirty Cow izmantošanas efektivitāti operētājsistēmā Android, viens izstrādātājs spēja veiksmīgi sakņot savu HTC ierīci dažu sekunžu laikā, izmantojot ievainojamību. Mēs, XDA, parasti atzinīgi vērtējam iespēju lietotājiem iegūt root piekļuvi, taču mēs nesvinam tās esamību saknes ekspluatācijas, piemēram, šis, īpaši tādas, kas ir tik plaši izplatītas un, iespējams, ir neticami bīstamas. lietotājiem. Lai sniegtu priekšstatu par to, cik bīstama var būt netīrā govs savvaļā, YouTube lietotājs Computerphile izveidoja ātru video demonstrējot iespējamos ļaunprātīgo uzbrukumu vektorus, ko hakeri var izmantot, lai klusi iegūtu jūsu saknes piekļuvi ierīci.
Avots: ArsTechnica [1]
Avots: ArsTechnica [2]