Linuxカーネルは危険な脆弱性を修正しました

RedHatUbuntuDebianなどのLinuxディストリビューションでは、識別子CVE-2016-5195( Dirty COW )を持つLinuxカーネルの危険なLocal Privilege Escalation(LPE)の脆弱性が修正されました。 脆弱性は既にインザワイルド攻撃者によって悪用されているため、ユーザーはLinuxのコピーをできるだけ早く更新することをお勧めします。 この脆弱性は非常に古く、すでに9年前のものであり、バージョン2.6.22からカーネルに登場しています。 これは、Androidカーネルに存在する可能性があることを示唆しています。 ダーティCOWを使用すると、攻撃者はシステム内で最大のルート権限を取得できますが、システムに侵入するにはRCEエクスプロイトを使用する必要があります。 システムでルートアクセスを取得すると、攻撃者はシステム内で無制限の数の操作を実行できます。



Linuxカーネルのメモリサブシステムがプライベート読み取り専用メモリマッピングのコピーオンライト(COW)破損を処理する方法に競合状態が見つかりました。 特権のないローカルユーザーは、この欠陥を使用して、読み取り専用メモリマッピングへの書き込みアクセスを取得し、システム上の特権を増やすことができます。


この脆弱性は、Linuxカーネルの仮想メモリマネージャーコードに存在します。このコードは、コピーオンライト(コピーオンライト)と呼ばれる共有マップメモリ​​を管理するためのよく知られたメカニズムを実装します。 複数のクライアントがこのコードに同時にアクセスしようとすると、競合状態が発生する可能性があり、その結果、スレッドは読み取り専用のメモリページへの書き込みアクセスを取得します。



記録のコピーメカニズムは、ほとんどすべての最新のオペレーティングシステムで使用されています。 一般的なケースでは、多くのプロセスがシステムで使用するコードとデータを単一のコピーでメモリに配置し、特別なコピーオンライトアクセス属性を割り当てることで、コードとデータのロード時間を大幅に節約できます。 したがって、ストリームがそのような属性を持つメモリページに何かを書き込みたい場合、OSはこれに気付き、これにストリーム用の物理メモリのプライベートページを割り当て、元のデータをそこにコピーして変更できるようにします。 指定されたプロセスは変更されたデータにアクセスできますが、他のプロセスはページ上のソースデータを表示します。



All Articles