Приветствуем наших читателей на страницах блога iCover! Опасную 0-day уязвимость с идентификатором CVE-2016-0728 недавно обнаружили в ядре Linux специалисты израильской security-компании Perception Point. Согласно предоставленной информации, уязвимость создает для злоумышленников потенциальную возможность получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов, и не менее, чем над 66% смартфонов и планшетных компьютеров под управлением ОС Android. С учетом того, что общее число только лишь пользователей мобильных устройств на Android превысило 1.4 млрд., то, как считают в лаборатории, уровень распространения CVE-2016-0728 носит глобальный характер. Насколько реальны опасения, мы предлагаем обсудить на Geektimes.

image

Как известно, основа самой популярной сегодня мобильной операционной системы Android – ядро Linux. Специалисты Perception Point утверждают: уязвимость, относящаяся к типу Local Privilege Escalation (LPE) присутствовала в ядре более трех лет, начиная с 2012 года и обнаруживается во всех релизах с ядром Linux от 3.8 — до 4.5 в git и в версиях от Android KitKat (4.4) и выше. Для пользователей устройств на ОС Андроид ситуация осложняется тем, что проверить исполняемый код мобильных игр и приложений, которые были собраны с использованием NDK (Native Development Kit) и размещены на Google Play специалистам Google весьма проблематично.

Используя CVE-2016-0728, по утверждению Perception Point, полный контроль над устройством и права суперпользователя могут получить и злоумышленники, имеющие доступ к локальному серверу. При этом, как считают специалисты, атакующие также смогут повысить свои привилегии в системе до максимального уровня root. Вместе с тем, в тех случаях, когда ОС находится в среде виртуализации, пользователям запрещено исполнять код или же в системе один пользователь, обычные компьютеры и серверы находятся в относительной безопасности.

Уязвимость CVE-2016-0728 интегрирована в подсистему ядра Linux keyrings в функции join_session_keyrings, обеспечивающей возможность кэширования и хранения ключей аутентификации и сертификатов шифрования. Ошибка, связанная с некорректным освобождением объектов, приводит к повторному обращению к уже освобождённой области памяти (use-after-free) когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Код на языке С, эксплуатирующий данную уязвимость, состоит из 100 строк, реализует более 4 миллиардов системных вызовов и исполняется около получаса.

К технологиям, позволяющим затруднить эксплуатацию уязвимости можно отнести SELinux, SMAP (Supervisor Mode Access Protection), SMEP (Supervisor Mode Execution Protection).

image

Результат работы PoC для уязвимости CVE-2016-0728 (Perception Point)

Как утверждают специалисты Perception Point, какие-либо данные, подтверждающие активность хакеров в отношении уязвимости CVE-2016-0728 пока отсутствуют, но до момента выхода соответствующих патчей для дистрибутивов Linux и обновлений для ОС Android вероятность взлома миллионов устройств с использованием CVE-2016-0728 остается достаточно высокой.

Все полученные результаты Perception Point передала команде разработчиков ядра Linux. Отследить текущую ситуацию, связанную с проблемой CVE-2016-0728 можно здесь. Будет интересно знать мнение наших читателей, получивших реальный и полезный опыт в решении и оценке рассмотренной проблемы. Хочется верить, что она не так глобальна и серьезна, как утверждают в израильской лаборатории.

Отслеживать появление обновлений можно на следующих страницах:

openSUSE,
SLES,
Slackware,
Gentoo,
CentOS,
RHEL 7 (RHEL/CentOS 5 и 6 проблеме не подвержены),
Ubuntu,
Fedora.

Подробности отчета: perception-point.io
Источник 2: opennet.ru
Источник 3: thenextweb.com


Другие наши статьи и события

Комментарии (6)


  1. kolu4iy
    21.01.2016 09:16
    +7

    Вчера уже было.
    Половина OpenNet пыталась скомпилировать и запустить.
    До root-а не поднялся ни один из отписавшихся, в т.ч. и лично я.
    Знаете, это какая-то старая добрая паника.


    1. palmyr
      21.01.2016 10:18
      +2

      Причём уже было две публикации: _1, _2
      теперь ещё и третья.


      1. Mad__Max
        23.01.2016 20:21

        А теперь и со вкусом клубники! (с) на GeekTimes!


  1. wholeman
    21.01.2016 09:44
    +1

    В Ubuntu эту дыру уже закрыли, а большинство устройств на Android застряли на ядре 3.4, поэтому проблема не так серьёзна.


  1. zirf
    21.01.2016 21:44

    Debian 8.2
    CentOS 7.2
    нет root.

    Но тут вопрос еще интересней много ли на современных Линуксах локальных пользователей с шеллом?
    Да проблема, только про миллионы устройств, да на них 1 локальный пользователь и тот судошник.


  1. SergeyDeryabin
    22.01.2016 03:04
    +3

    получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов


    Слишком громкое заявления, учитывая тот момент, что в систему надо ещё сначала попасть