Команда Linux исправила 11-летний баг, позволявший получить root-доступ

Команда Linux исправила ошибку безопасности в ядре ОС, которая позволяла поднять свои привилегии до суперпользователя, имея обычный доступ к системе. Баг с идентификатором CVE-2017-6074 был обнаружен сотрудником Google Андреем Коноваловым при помощи инструмента syzkaller

Баг присутствует во всех версиях ядра, выпущенных за последние 11 лет

По данным Коновалова, уязвимость присутствует во всех версиях ядра, начиная с 2.6.14, выпущенной в октябре 2005 года, однако самой ранней протестированной версией является 2.6.18, которая вышла в сентябре 2006 года.

Сотрудник Google сообщил, что проблема появилась, когда в ядро была добавлена поддержка протокола DCCP. Технически, это уязвимость типа «double free», когда приложение освобождает одну и ту же память дважды, что может привести к ошибкам памяти.

Именно этим и воспользовался Андрей, обнаружив способ заставить DCCP исполнять в ядре код непривилегированного процесса. С техническими деталями бага можно ознакомиться на openwall.com и seclists.org.

Его исправили, я надеюсь?

Команда безопасности Linux исправила уязвимость на прошлой неделе [1, 2], и обновления уже добавлены в различные дистрибутивы.

Коновалов сказал, что выложит пример эксплойта через несколько дней, чтобы дать пользователям возможность обновить системы.

В последнее время в ядре Linux находят много старых уязвимостей

За последние несколько месяцев команда Linux исправила несколько ошибок безопасности, которые скрывались в ядре многие годы.

В декабре 2016 года был исправлен баг CVE-2016-8655, появившийся в августе 2011 года, который также предоставлял злоумышленникам права суперпользователя. В октябре 2016 года сотрудники Linux исправили печально известную уязвимость Dirty COW, которая присутствовала во всех версиях ядра, выпущенных с 2007 года.

Правда, в отличие от Dirty COW, случаев использования уязвимости, найденной Коноваловым, пока не замечено.

Источник: Bleeping Computer