Приветствуем наших читателей на страницах блога iCover! Опасную 0-day уязвимость с идентификатором CVE-2016-0728 недавно обнаружили в ядре Linux специалисты израильской security-компании Perception Point. Согласно предоставленной информации, уязвимость создает для злоумышленников потенциальную возможность получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов, и не менее, чем над 66% смартфонов и планшетных компьютеров под управлением ОС Android. С учетом того, что общее число только лишь пользователей мобильных устройств на Android превысило 1.4 млрд., то, как считают в лаборатории, уровень распространения CVE-2016-0728 носит глобальный характер. Насколько реальны опасения, мы предлагаем обсудить на Geektimes.
Как известно, основа самой популярной сегодня мобильной операционной системы Android – ядро Linux. Специалисты Perception Point утверждают: уязвимость, относящаяся к типу Local Privilege Escalation (LPE) присутствовала в ядре более трех лет, начиная с 2012 года и обнаруживается во всех релизах с ядром Linux от 3.8 — до 4.5 в git и в версиях от Android KitKat (4.4) и выше. Для пользователей устройств на ОС Андроид ситуация осложняется тем, что проверить исполняемый код мобильных игр и приложений, которые были собраны с использованием NDK (Native Development Kit) и размещены на Google Play специалистам Google весьма проблематично.
Используя CVE-2016-0728, по утверждению Perception Point, полный контроль над устройством и права суперпользователя могут получить и злоумышленники, имеющие доступ к локальному серверу. При этом, как считают специалисты, атакующие также смогут повысить свои привилегии в системе до максимального уровня root. Вместе с тем, в тех случаях, когда ОС находится в среде виртуализации, пользователям запрещено исполнять код или же в системе один пользователь, обычные компьютеры и серверы находятся в относительной безопасности.
Уязвимость CVE-2016-0728 интегрирована в подсистему ядра Linux keyrings в функции join_session_keyrings, обеспечивающей возможность кэширования и хранения ключей аутентификации и сертификатов шифрования. Ошибка, связанная с некорректным освобождением объектов, приводит к повторному обращению к уже освобождённой области памяти (use-after-free) когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Код на языке С, эксплуатирующий данную уязвимость, состоит из 100 строк, реализует более 4 миллиардов системных вызовов и исполняется около получаса.
К технологиям, позволяющим затруднить эксплуатацию уязвимости можно отнести SELinux, SMAP (Supervisor Mode Access Protection), SMEP (Supervisor Mode Execution Protection).
Результат работы PoC для уязвимости CVE-2016-0728 (Perception Point)
Как утверждают специалисты Perception Point, какие-либо данные, подтверждающие активность хакеров в отношении уязвимости CVE-2016-0728 пока отсутствуют, но до момента выхода соответствующих патчей для дистрибутивов Linux и обновлений для ОС Android вероятность взлома миллионов устройств с использованием CVE-2016-0728 остается достаточно высокой.
Все полученные результаты Perception Point передала команде разработчиков ядра Linux. Отследить текущую ситуацию, связанную с проблемой CVE-2016-0728 можно здесь. Будет интересно знать мнение наших читателей, получивших реальный и полезный опыт в решении и оценке рассмотренной проблемы. Хочется верить, что она не так глобальна и серьезна, как утверждают в израильской лаборатории.
Отслеживать появление обновлений можно на следующих страницах:
openSUSE,
SLES,
Slackware,
Gentoo,
CentOS,
RHEL 7 (RHEL/CentOS 5 и 6 проблеме не подвержены),
Ubuntu,
Fedora.
Подробности отчета: perception-point.io
Источник 2: opennet.ru
Источник 3: thenextweb.com
Другие наши статьи и события
Как известно, основа самой популярной сегодня мобильной операционной системы Android – ядро Linux. Специалисты Perception Point утверждают: уязвимость, относящаяся к типу Local Privilege Escalation (LPE) присутствовала в ядре более трех лет, начиная с 2012 года и обнаруживается во всех релизах с ядром Linux от 3.8 — до 4.5 в git и в версиях от Android KitKat (4.4) и выше. Для пользователей устройств на ОС Андроид ситуация осложняется тем, что проверить исполняемый код мобильных игр и приложений, которые были собраны с использованием NDK (Native Development Kit) и размещены на Google Play специалистам Google весьма проблематично.
Используя CVE-2016-0728, по утверждению Perception Point, полный контроль над устройством и права суперпользователя могут получить и злоумышленники, имеющие доступ к локальному серверу. При этом, как считают специалисты, атакующие также смогут повысить свои привилегии в системе до максимального уровня root. Вместе с тем, в тех случаях, когда ОС находится в среде виртуализации, пользователям запрещено исполнять код или же в системе один пользователь, обычные компьютеры и серверы находятся в относительной безопасности.
Уязвимость CVE-2016-0728 интегрирована в подсистему ядра Linux keyrings в функции join_session_keyrings, обеспечивающей возможность кэширования и хранения ключей аутентификации и сертификатов шифрования. Ошибка, связанная с некорректным освобождением объектов, приводит к повторному обращению к уже освобождённой области памяти (use-after-free) когда процесс пытается заменить свой текущий сессионный keyring тем же самым экземпляром. Код на языке С, эксплуатирующий данную уязвимость, состоит из 100 строк, реализует более 4 миллиардов системных вызовов и исполняется около получаса.
К технологиям, позволяющим затруднить эксплуатацию уязвимости можно отнести SELinux, SMAP (Supervisor Mode Access Protection), SMEP (Supervisor Mode Execution Protection).
Результат работы PoC для уязвимости CVE-2016-0728 (Perception Point)
Как утверждают специалисты Perception Point, какие-либо данные, подтверждающие активность хакеров в отношении уязвимости CVE-2016-0728 пока отсутствуют, но до момента выхода соответствующих патчей для дистрибутивов Linux и обновлений для ОС Android вероятность взлома миллионов устройств с использованием CVE-2016-0728 остается достаточно высокой.
Все полученные результаты Perception Point передала команде разработчиков ядра Linux. Отследить текущую ситуацию, связанную с проблемой CVE-2016-0728 можно здесь. Будет интересно знать мнение наших читателей, получивших реальный и полезный опыт в решении и оценке рассмотренной проблемы. Хочется верить, что она не так глобальна и серьезна, как утверждают в израильской лаборатории.
Отслеживать появление обновлений можно на следующих страницах:
openSUSE,
SLES,
Slackware,
Gentoo,
CentOS,
RHEL 7 (RHEL/CentOS 5 и 6 проблеме не подвержены),
Ubuntu,
Fedora.
Подробности отчета: perception-point.io
Источник 2: opennet.ru
Источник 3: thenextweb.com
Другие наши статьи и события
Комментарии (6)
wholeman
21.01.2016 09:44+1В Ubuntu эту дыру уже закрыли, а большинство устройств на Android застряли на ядре 3.4, поэтому проблема не так серьёзна.
zirf
21.01.2016 21:44Debian 8.2
CentOS 7.2
нет root.
Но тут вопрос еще интересней много ли на современных Линуксах локальных пользователей с шеллом?
Да проблема, только про миллионы устройств, да на них 1 локальный пользователь и тот судошник.
SergeyDeryabin
22.01.2016 03:04+3получить контроль на уровне прав суперпользователя над десятками миллионов локальных ПК и серверов
Слишком громкое заявления, учитывая тот момент, что в систему надо ещё сначала попасть
kolu4iy
Вчера уже было.
Половина OpenNet пыталась скомпилировать и запустить.
До root-а не поднялся ни один из отписавшихся, в т.ч. и лично я.
Знаете, это какая-то старая добрая паника.
palmyr
Причём уже было две публикации: _1, _2
теперь ещё и третья.
Mad__Max
А теперь и
со вкусом клубники! (с)на GeekTimes!