Linux Danger COW Dangerous 0-Day Vulnerability Detected(CVE-2016-5195)





Linuxカーネルに、コピーオンライト(COW)メカニズムのカーネルメモリサブシステムの処理に関連する危険な脆弱性が発見されました。 バグを悪用することにより、いわゆる競合状態を引き起こすことができます。 脆弱性を悪用する場合、権限のないローカルユーザーは書き込み権限でメモリマッピングにアクセスできますが、アクセスは読み取り専用に制限する必要があります。 脆弱性とは、特権の昇格を指します。



この脆弱性はLinuxカーネル自体に発見されました。そして、重要なことに、ほぼ10年間、あらゆるディストリビューションに存在していました=> 2.6.22。

「Linus Torvaldsがコミットで述べたように、この古代のバグは長年カーネルに住んでいます。 すべてのLinuxユーザーは、問題を真剣に受け止め、できるだけ早くパッチをインストールする必要があります。


この脆弱性にはCVE-2016-5195が割り当てられており、最新のほとんどのLinuxディストリビューションの影響を受けます。さらに、脆弱性を発見した研究者(Phil Oester)は、この脆弱性が攻撃者に悪用されていると主張しています。



10月20日木曜日、Linuxカーネルの主要開発者の1人であるGreg Kroah-Hartman(Greg Kroah-Hartman)は、脆弱性Dirty COWを修正するLinux 4.8、4.7、および4.4 LTSのバージョンのアップデートのリリースを発表しました。



この脆弱性は、メモリ管理サブシステムでコピーオンライト(COW)操作を処理する際の競合状態が原因で発生し、読み取り専用モードでのメモリマッピングの操作を妨害する可能性があります。 実用的な面では、この問題により、読み取り専用モードに反映されたメモリ領域に記録できます。 たとえば、エクスプロイトプロトタイプは、この問題を使用して、ルートが所有し読み取り専用のファイルの内容を変更する方法を示します。 特に、提案された攻撃方法を使用すると、非特権の攻撃者は、通常のアクセス制御メカニズムをバイパスして、実行可能なシステムファイルを変更できます。



$ sudo -s # echo this is not a test > foo # chmod 0404 foo $ ls -lah foo -r-----r-- 1 root root 19 Oct 20 15:23 foo $ cat foo this is not a test $ gcc -lpthread dirtyc0w.c -o dirtyc0w $ ./dirtyc0w foo m00000000000000000 mmap 56123000 madvise 0 procselfmem 1800000000 $ cat foo m00000000000000000
      
      





脆弱性をテストするために、概念実証のエクスプロイトが利用可能です:をクリックします



UPD:コメントで要求されているように- 更新手順



All Articles