'Kirli İnek' olarak adlandırılan 9 Yıllık Linux Çekirdeği hatası, Android'in her sürümünü rootlayabilir

Dirty Cow, yeni keşfedilen ancak 9 yıllık bir hatadır ve Android'in tüm sürümlerinde root erişimi sağlamak için istismar edilebilir.

Onbinlerce kullanıcının aktif olarak Linux çekirdek kaynak kodu üzerinde güvenlik kusurlarını aramasına rağmen, ciddi hataların gözden kaçması duyulmamış bir şey değil. Sonuçta, kodu denetleyen daha fazla göze sahip olmak, inanılmaz derecede ciddi bir şeyi kaçırma olasılığını azaltsa da, hepimiz hala insanız ve hata yapmaya mahkumuz. Bu seferki hata ne yazık ki oldukça ciddi görünüyor. A ayrıcalık yükseltme istismarı geçen hafta yakın zamanda keşfedildi ve buna rağmen zaten yamalı ana Linux çekirdeğinde hata olabilir potansiyel olarak istismar edilebilir Her cihaz uygun çekirdek yamasını alana kadar piyasadaki hemen hemen her Android telefonda.


Kirli İneğe Girin

Ayrıcalık yükseltme hatası, halk dilinde Dirty Cow istismarı olarak bilinir, ancak Linux çekirdeğinin hata takip sisteminde CVE-2016-5195 olarak kataloglanmıştır. Geçen hafta keşfedilmesine rağmen hata Linux çekirdeğinin kodunda mevcuttu.

9 yıl. Ayrıca, sömürülebilir kod, Linux çekirdeğinin şu adreste gönderilen bir bölümünde bulunur: Linux çekirdeği üzerine kurulu hemen hemen her modern işletim sistemi (Android dahil) yol. Daha da kötüsü, istismarı ortaya çıkaran araştırmacılar istismarın gerçek olduğuna dair kanıt bulmuşlardır. kötü niyetli olarak kullanılıyor gerçek dünyada, bu nedenle, Linux çekirdeği üzerine kurulu yazılım gönderen tüm satıcılara, istismarı derhal düzeltmelerini tavsiye ediyorlar.

Dirty Cow başlı başına bir istismar değil, bir güvenlik açığıdır. Ancak bu güvenlik açığı, bir kullanıcı alanı işleminin ayrıcalıklarının yükseltilmesine ve bu işleme süper kullanıcı ayrıcalıklarının verilmesine olanak tanır. Kötü niyetli bir kullanıcı alanı işlemi, bu güvenlik açığından yararlanarak kurbanın cihazında sınırsız kök erişimine sahip olabilir. Daha teknik bir ifadeyle, hata, yazma sırasında kopyalama olarak bilinen Linux bellek çoğaltma tekniğinin bir yarış durumunu içeriyor. Kullanıcılar bu yarış koşulundan yararlanarak normalde salt okunur olarak ayarlanan bellek eşlemelerine yazma erişimi elde edebilirler. Güvenlik açığıyla ilgili daha fazla ayrıntı şu adresten edinilebilir: Burada, Burada, Ve Burada.

Güvenlik açığından yararlanmanın oldukça önemsiz olduğu ve aslında güvenlik açığının kamuya açıklanmasından birkaç gün sonra olduğu söyleniyor. kavram kanıtı ayrıcalık yükseltme istismarı için kanıtlanmıştır tüm Android cihazlar. 2.6.22'den daha büyük bir Linux çekirdek sürümünü çalıştıran herhangi bir Android cihazı (okuyun: var olan her bir Android dağıtımı) potansiyel olarak bu kavram kanıtı istismarının kurbanı olabilir. Her ne kadar kavram kanıtı istismarı aslında kök erişimi elde etmese de, bu güvenlik açığını kullanarak sisteme saldırmak bunu oldukça basit hale getiriyor. ArsTechnica'ya gönderilen bir e-postada, Dirty Cow'ın bilinen gerçek dünya istismarlarını kataloglayan Linux çekirdek geliştiricisi Phil Oester onun web sitesi hata hakkında şunları söylemiştim:

Testlerimde herhangi bir kullanıcı 5 saniyeden kısa bir sürede çok güvenilir bir şekilde root olabilir. Korkunç şeyler.

Güvenlik açığından en kolay şekilde kabuk hesapları gibi bir sisteme yerel erişimle yararlanılır. Saldırganın etkilenen sisteme bir dosya yüklemesine ve bu dosyayı yürütmesine olanak tanıyan herhangi bir web sunucusu/uygulama güvenlik açığı da işe yaramaktadır.

Sistemime yüklenen özel istismar, 20150623'te yayımlanan GCC 4.8.5 ile derlendi. ancak bu, güvenlik açığının söz konusu tarihten daha önce mevcut olmadığı anlamına gelmemelidir. uzun ömürlülük. Kimin hedef alındığına gelince, Linux'u web'e yönelik bir sunucuda çalıştıran herkes savunmasızdır.

Son birkaç yıldır adli analiz için web sunucularıma gelen tüm trafiği kaydediyorum. Bu uygulamanın çok değerli olduğu birçok kez kanıtlandı ve bunu tüm yöneticilere tavsiye ediyorum. Bu durumda, davranışını analiz etmek için yüklenen ikili dosyayı bu yakalamalardan çıkarabildim ve ilgili Linux çekirdek bakımcılarına iletebildim.

Geliştiricilerin Android'de Dirty Cow'dan yararlanmanın etkinliğini göstermeye yönelik daha fazla çalışmasının ardından bir geliştirici şunu başardı: HTC'sini başarıyla rootladı Güvenlik açığından yararlanılarak saniyeler içinde cihaz. Biz XDA olarak kullanıcıların root erişimi elde etmesini genel olarak memnuniyetle karşılıyoruz, ancak bu özelliğin varlığını kutlamıyoruz. bunun gibi kök istismarlar, özellikle de çok yaygın olan ve sona erdirilmesi potansiyel olarak inanılmaz derecede tehlikeli olan istismarlar kullanıcılar. YouTuber Computerphile, Dirty Cow'ın vahşi doğada ne kadar tehlikeli olabileceğine dair size bir fikir vermek için kısa bir video hazırladı Bilgisayar korsanlarının sessizce kök erişimi elde etmek için kullanabileceği potansiyel kötü niyetli saldırı vektörlerini gösteren cihaz.


Kaynak: ArsTechnica [1]

Kaynak: ArsTechnica [2]