Red Hat er blant Linux-leverandørene som nå advarer mot en sårbarhet som har eksistert i Linux-kjernen siden 2007. Sårbarheten gjør det mulig for brukere med begrensede privilegier å oppnå høyere privilegier på systemet, noe som i alle fall gir mulighet til å omgå det vanlige privilegiumsystemet i Linux for så å kunne modifisere filer på disken.
Alvorlig for mange
I utgangspunktet høres dette ut som en ganske ordinær sårbarhet med begrenset nytteverdi for angripere. Men i praksis utgjør den en betydelig risiko for blant annet webhoteller hvor mange brukere ofte deler den samme, Linux-baserte serveren, dersom brukerne har Secure Shell-tilgang (SSH).
– Det er sannsynligvis den mest alvorlige, lokal-privilegium-eskaleringen for Linux noensinne, sier Dan Rosenberg, en sikkerhetsforsker ved Azimuth Security, til Ars Technica.
Dette blant annet fordi den skal være enkel å utnytte og med svært høy pålitelighet.
Det samme sier Phil Oester, sikkerhetsforskeren som oppdaget sårbarheten, i et intervju med V3. Han forteller også hvordan han oppdaget den.
– Et av nettstedene jeg administrerer ble kompromittert, og en angrepskode for denne sårbarheten ble lastet opp og kjørt. For noen år siden startet jeg pakkefangst av all innkommende HTTP-trafikk og var i stand til å ekstrahere angrepskoden og teste den ut i en sandkasse, sier Oester til V3.
Copy-on-write
På en egen GitHub-side beskrives selve sårbarheten slik:
A race condition was found in the way the Linux kernel's memory subsystem handled the copy-on-write (COW) breakage of private read-only memory mappings.»
Dette har ført til at sårbarheten har fått kallenavnet Dirty COW.
Sårbarheten ble rettet i kodetreet til Linux-kjernen den 18. oktober, men det kan ta noen dager før den blir tilgjengelig i pakkebrønnene til de ulike Linux-distribusjonene. Sårbarheten berører alle versjoner av Linux-kjernen fra og med versjon 2.6.22.
Microsoft skal gjøre det enklere å finne sårbarheter:
Tar i bruk «fuzzing» for å finne sikkerhetshull i egen og andres programvare »