Нова атака срещу напълно закърпено ядро ​​на Linux

Опции на темата

Нова атака срещу напълно закърпено ядро ​​на Linux

Наскоро публикуван метод за атака, който използва по-нови версии на ядрото на Linux, привлече много внимание, защото работи дори когато са взети допълнителни мерки за сигурност. В допълнение, грешката е почти невъзможно да се намери в изходния код.

Експлойт кодът беше пуснат миналия петък от Брад Спенглър от grsecurity, компания за сигурност с отворен код. Въпреки че експлойтът е насочен към версии на Linux, които повечето доставчици все още не са внедрили, атаката привлече вниманието на експерти по сигурността, тъй като използва неоткрити уязвимости.

Bas Alberts от Imunity подчерта, че експлойтът работи дори когато разработчиците на Linux се опитаха да се защитят от него, като зададоха всички настройки за сигурност на максимум. Според Албертс появата на експлойта отваря цял клас много сериозни уязвимости.

Грешките се намират в няколко части на Linux наведнъж, включително тази, която контролира функциите net / tun. Въпреки факта, че в кода проверката на променливата tun за липса на NULL указатели е реализирана правилно, когато ядрото е изградено, компилаторът премахва редовете, отговорни за тази проверка, в опит да оптимизира кода. В крайна сметка: когато променливата сочи към нула, ядрото се опитва да пише в забранената област на паметта, което води до компрометиране на компютъра, работещ с атакуваната система.

Грешка, наречена „дереференция на нулев указател“, беше потвърдена за ядрото на Linux версии 2.6.30 и 2.6.30.1, които в момента се използват само в Red Hat версия 5.Enterprise Linux работи в тестова среда. Експлойтът работи само ако разширението SELinux е активирано или ако е инсталирана програма за аудио обработка, наречена PulseAudio.