Dirty COW

Logo zranitelnosti Dirty COW.

Dirty COW (v překladu „špinavá kráva“, anglicky Dirty Copy On Write) je v informatice název zranitelnosti postihující jádro Linuxu. Umožňuje běžnému uživateli přepsat systémové soubory a získat tak práva superuživatele (správce počítače). Chyba je způsobena možností souběhu v mechanismu copy-on-write a je součástí linuxového jádra od verze 2.6.22 vydané v roce 2007. Zranitelnost byla objevena v říjnu 2016 bezpečnostním expertem Philem Oesterem[1][2] při analýze komunikace s napadeným serverem. Chyba dostala označení CVE-2016-5195.[3][4]

Bylo ukázáno, že chybu lze využít k rootování zařízení se systémem Android ve verzi (1.0 až 7.0).[5] Chyba byla aktivně zneužívána alespoň od října 2016.[2]

Tvůrci jádra opravili chybu 18. října 2016 a všechna jádra, která byla po tomto datu na http://kernel.org vydána jsou proti zranitelnosti chráněna, tj. všechna jádra ve verzích 4.8.3, 4.7.9 a 4.4.26 a novějších.

Reference

  1. GOODIN, Dan. "Most serious" Linux privilege-escalation bug ever is under active exploit (updated). Ars Technica. 2016-10-20. Dostupné online [cit. 2016-10-21]. 
  2. a b VAUGHAN-NICHOLS, Steven J. The Dirty Cow Linux bug: A silly name for a serious problem [online]. [cit. 2016-10-21]. Dostupné online. 
  3. KRČMÁŘ, Petr. „Špinavá kráva“ přepisuje soubory pro čtení, v jádře je 9 let - Root.cz. Root.cz. Dostupné online [cit. 2016-10-29]. 
  4. Linux users urged to protect against 'Dirty COW' security flaw. http://www.v3.co.uk. Dostupné online [cit. 2016-10-29]. 
  5. FIKAR, Jan. Dirty COW a Rowhammer lze použít k získání roota na Androidu - Root.cz. Root.cz. Dostupné online [cit. 2016-10-29]. 

Externí odkazy