Linux lukker sikkerhedshul, som angribere udnytter

Udviklerne af Linux-kernen har lukket et sikkerhedshul, som angribere udnytter. Hullet lader en lokal bruger få øgede privilegier.

Sårbarheden kaldes Dirty COW. Den ligger i håndteringen af copy-on-write (COW).

En angriber kan udnytte fejlen til at få adgang til at skrive til dele af hukommelsen, der ellers kun er læseadgang til.

Linus Torvalds, der har opfundet Linux, oplyser, at fejlen har eksisteret i mange år. Han prøvede at rette den for 11 år siden, men rettelsen gav problemer på mainframes og blev derfor trukket tilbage.

Han har nu udsendt en rettelse, der lukker hullet.

Flere Linux-distributioner arbejder på at indbygge rettelsen i deres systemer.

Sikkerhedsforsker Phil Oester opdagede fejlen via et skadeligt program, han fandt på en kompromitteret server.

Anbefaling

Opdater Linux.

Links

mm: remove gup_flags FOLL_WRITE games from __get_user_pages()
Dirty COW (CVE-2016-5195)
Linux users urged to protect against 'Dirty COW' security flaw, artikel fra V3
Serious Dirty Cow Linux Vulnerability Under Attack, artikel fra Kaspersky Threatpost
Dirty Cow Vulnerability Details