Linux: нова діра дозволяє отримати root-доступ майже без шансів на захист

Linux: нова діра дозволяє отримати root-доступ майже без шансів на захист 1

Виявлено нову критичну вразливість у Linux

Фахівці з кібербезпеки оголосили про виявлення нової серйозної вразливості в операційній системі Linux, яку назвали DirtyFrag. Ця вразливість надає можливість локального підвищення привілеїв до рівня root. Вона з’явилася невдовзі після широковідомої проблеми CopyFail і вже викликала значне занепокоєння серед користувачів та розробників Linux. Деякі експерти висловлюють побоювання, що DirtyFrag може становити особливу загрозу для серверних систем, контейнерних середовищ та хмарної інфраструктури. Про нову кіберзагрозу повідомило технічне видання Hackaday у своєму регулярному огляді питань безпеки.

Технічні деталі вразливості DirtyFrag

DirtyFrag виникає внаслідок комбінації механізмів, що базуються на попередній вразливості CopyFail, яка стосувалася xfrm-ESP у Linux, та нової проблеми, виявленої у функції RPC (Remote Procedure Call). Ця комбінація дозволяє маніпулювати page cache — спеціалізованим кешем сторінок ядра Linux, який призначений для тимчасового зберігання даних з диска з метою прискорення доступу до них. Дослідник безпеки Хюнву Кім, який виявив цю проблему, пояснює: “Dirty Frag працює шляхом поєднання двох помилок ядра — xfrm-ESP Page-Cache Write та RxRPC Page-Cache Write”. Він додає, що це дає змогу вносити зміни до захищених системних файлів у оперативній пам’яті без проходження належної процедури авторизації. Основний принцип атаки полягає в тому, що ядро Linux надає пріоритет кешованій версії файлу. Якщо зловмисник отримує можливість модифікувати вміст кешу сторінок, він фактично може підмінити справжній вміст системного файлу, не редагуючи його безпосередньо на диску. Саме цю можливість і використовує DirtyFrag.

Механізм експлуатації

Дослідники пояснюють, що атака експлуатує специфічні бінарні файли Linux, які виконуються з правами root, наприклад, програму `su`. Вразливість дозволяє змінити код, який зазвичай запитує пароль користувача для аутентифікації, на виконання оболонки (shell) з повними правами адміністратора. За даними видання TechRadar, яке посилається на дослідників, вразливість не залежить від стану “race condition” (стан, коли результат залежить від послідовності виконання паралельних процесів), має дуже високий показник успішності експлуатації та навіть у разі невдалої спроби атаки не призводить до збою роботи ядра.

Обмеження та ризики

Важливо зазначити, що DirtyFrag не є віддаленим експлойтом, тобто не дозволяє отримати повний контроль над системою через Інтернет “з нуля”. Для здійснення атаки зловмисник вже повинен мати можливість виконувати код або команди на цільовому пристрої. Однак, саме цей факт викликає серйозне занепокоєння фахівців, оскільки будь-яка наявна локальна або мережева вразливість після успішної експлуатації DirtyFrag може призвести до повного отримання root-доступу до системи.

Вердикт ІТ-Блогу: Оновлення є критично важливим для всіх користувачів Linux, особливо для адміністраторів серверів та систем, що містять конфіденційні дані.

За матеріалами: itc.ua

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *