Groźny błąd w jądrze Linux

Zagrożenie oznaczone jako CVE-2016-0728 pozwala szkodliwej aplikacji uzyskać dostęp do uprawnień użytkownika root z poziomu ograniczonego konta systemowego.

Błąd zlokalizowany w mechanizmie keyring funkcjonował w jądrze systemu Linux od blisko 3 lat.

Umożliwia aplikacjom uruchomionym z poziomu użytkownika o niskich uprawnieniach, wykonać dowolny kod. W rezultacie atakujący posiadający dostęp wyłącznie do ograniczonego konta na systemie Linux, może uzyskać uprawnienia root. Raport o błędzie został przekazany do zespołu bezpieczeństwa jądra Linux oraz twórców dystrybucji Linux przez Perception Point.

Jądro Linux stanowi podstawę wszystkich systemów operacyjnych bazujących na Linuksie, a więc zagrożenie dotyczy między innymi urządzeń wykorzystujących popularny system mobilny Android. Mechanizm keyring w tym przypadku pozwala aplikacjom zapisywać wrażliwe informacje – przykładowo klucze szyfrowania i autentykacji – wewnątrz jądra, do którego nie będą uzyskiwały dostępu inne aplikacje. Błąd, w przypadku Androida, pozwala aplikacjom na uzyskanie dostępu do danych należących do innych programów.

Zobacz również:

  • Ta inicjatywa ma ułatwić firmom zadanie wdrażania systemów AI
  • Dlaczego warto aktualizować jądro systemu operacyjnego Linux?

Analitycy z Perception Point poinformowali, że zagrożenie pojawiło się w jądrze w wersji 3.8, opublikowanym w lutym 2013. Odpowiednie aktualizacje dla dystrybucji Linux eliminujące ten błąd powinny pojawić się w najbliższych dniach, więc zalecane jest, aby użytkownicy tego systemu zaktualizowali go tak szybko jak to możliwe. Wiadomo, że automatyczne aktualizacje nie zawsze są włączone na produkcyjnych systemach Linux i wymaga to podjęcia odpowiednich działań przez ich administratora. Błąd może zostać wykorzystany do ataku na wszystkie architektury wykorzystujących Linux, m.in. także ARM. Oznacza to, że wiele urządzeń z systemami wbudowanymi (embedded) jest podatnych na zagrożenie.

W przypadku Android dotyczy to urządzeń pracujących pod kontrolą systemu Android 4.4 (KitKat) i późniejszych, czyli obecnie ponad 70% wszystkich urządzeń Android.

Niestety ekosystem Android jest znany z fragmentacji wersji oraz długiego czasu oczekiwania na aktualizacje. Google udostępnia aktualizacje bezpieczeństwa producentom urządzeń, którzy niezależnie implementują kod źródłowy i tworzą paczki aktualizacyjne dla własnych produktów. Wiele urządzeń Android otrzymuje wsparcie producenta jedynie przez określony czas. Oznacza to, że znacząca liczba urządzeń nigdy nie zostanie zaktualizowana. Sytuacja ruterów domowych i firmowych opartych o system Linux jest podobna. W wielu przypadkach konieczna będzie manualna ich aktualizacja przez użytkowników.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200