21.01.2016, 07:03
Badacze bezpieczeństwa z Perception Point Research odkryli poważną lukę, pozwalającą zwiększyć za pomocą exploita poziom przywilejów użytkownika do poziomu roota. Błąd dotyczy wszystkich systemów wykorzystujących kernel od wersji 3.8, a więc jest dostępny od 2012 roku. Łatka eliminująca lukę ma zostać wydana w ciągu kilku najbliższych dni, ale problemy mogą mieć użytkownicy Androida, bo w tym przypadku wydanie patcha zależne jest w dużej mierze od producenta konkretnego urządzenia.
Znaleziony przez badaczy problem dotyczy systemu keyring, który odpowiada za poświadczenia w systemie. Okazuje się, że specjalnie spreparowany kod pozwala obejść zabezpieczenie i uzyskać dostęp do roota. Wykonanie zadania może jednak trochę potrwać – badacze twierdzą, że na komputerze z procesorem Core i7-5500 cały proces trwał aż 30 minut. Można się spodziewać, że na urządzeniach z Androidem mogłoby to potrwać jeszcze dłużej.
Lukę oznaczono jako CVE-2016-0728 i według badaczy, nie znaleziono żadnych dowodów, że została wcześniej wykorzystana. Wiemy, że powinna zostać jak najszybciej załatana, a w niektórych przypadkach usprawnione kernele zostały już udostępnione w sieci. Jak już wspomnieliśmy, z Androidem może być większy problem. Wiemy ponadto, że uruchomienie exploita jest utrudnione, jeśli korzystamy z modułów SELinux, grsecurity i PaX.
Kod źródłowy znajdziecie tutaj. Znaleziony przez badaczy problem dotyczy systemu keyring, który odpowiada za poświadczenia w systemie. Okazuje się, że specjalnie spreparowany kod pozwala obejść zabezpieczenie i uzyskać dostęp do roota. Wykonanie zadania może jednak trochę potrwać – badacze twierdzą, że na komputerze z procesorem Core i7-5500 cały proces trwał aż 30 minut. Można się spodziewać, że na urządzeniach z Androidem mogłoby to potrwać jeszcze dłużej.
Lukę oznaczono jako CVE-2016-0728 i według badaczy, nie znaleziono żadnych dowodów, że została wcześniej wykorzystana. Wiemy, że powinna zostać jak najszybciej załatana, a w niektórych przypadkach usprawnione kernele zostały już udostępnione w sieci. Jak już wspomnieliśmy, z Androidem może być większy problem. Wiemy ponadto, że uruchomienie exploita jest utrudnione, jeśli korzystamy z modułów SELinux, grsecurity i PaX.
Źródło: Niebezpiecznik, za: PcLab.pl