Home / Security / Vulnerabilitate de tip 0-Day descoperită în kernel-ul Linux

Vulnerabilitate de tip 0-Day descoperită în kernel-ul Linux

Echipa companiei de securitate Perception Point Research a descoperit o vulnerabilitate de tip 0-Day în kernel-ul Linux, anunță CERT-RO într-un comunicat. Aceasta există încă din 2012, dar a fost identificată abia recent. Detaliile exploatării au fost dezvăluite imediat echipei de securitate Kernel. Ulterior, a fost dezvoltat un exploit de tip proof-of-concept pentru această vulnerabilitate.


Impactul acestei vulnerabilități vizează zeci de milioane de PC-uri și servere ce utilizează Linux, dar și un procent de 66% din dispozitivele cu sistem de operare Android (telefoane și tablete). Momentan nu s-a identificat nici un alt exploit care să țintească această vulnerabilitate.  

Vulnerabilitatea poate fi identificată după codul CVE-2016-0728 și este cauzată de un bug în serviciul de stocare a datelor de securitate (keyring). Acesta are capacitatea de a reține datele (structuri de date de securitate, chei de autentificare, chei de criptare)  într-o memorie de tip tampon. Aceste date sunt disponibile ulterior pentru aplicații.

Utilizatorul nu trebuie să administreze chei. Sistemul de operare face acest lucru pentru el. Aplicațiile folosesc această tehnologie din motive de securitate, în momentul în care se vrea ca acestea să folosească date criptate. Această caracteristică a sistemului oferă acces la kernel, lăsând totodată aplicației userland abilitatea de o a folosi. Problema apare însă deoarece codul rulează deopotrivă în kernel.  

Yevgeny Pats, co-fondator și CEO al Perpection Point subliniază faptul că “un utilizator cu privilegii scăzute poate obține acces root și poate compromite întreaga mașină ca urmare a acestui lucru. Fără un proces automatizat de actualizare pentru kernel, aceste versiuni pot rămâne vulnerabile un timp îndelungat. Fiecărui server Linux trebuie să îi fie aplicat pacth-ul de securitate imediat după apariție”.

Măsuri de remediere și prevenire

Același Pats declară că rezolvarea vulnerabilității detectate a fost extrem de simplă și că principalul impediment l-a constat faptul că nu toate dispozitivele Linux aplică patch-urile automat.  Astfel, recomandarea generală pentru echipele de securitate este să examineze dispozitivele care ar putea fi afectate și să implementeze patch-urile necesare pentru rezolvarea problemei cât mai curând posibil.

Vulnerabilitatea afectează versiunile de Linux Kernel 3.8 sau chiar mai recent. SMEP (Supervisor Mode Execution Protection) și SMAP (Supervisor Mode Acces Protection) fac exploatarea dificilă pe serverele Linux, în timp ce SELinux face același lucru pentru dispozitivele cu Android. SMEP și SMAP sunt două caracteristici relativ noi care împiedică kernel-ul să acceseze și să execute cod din userland.

În ceea ce privește dispozitivele cu Android, rezolvarea acestei vulnerabilități va presupune un timp mai îndelungat deoarece majoritatea actualizărilor nu sunt făcute automat. Sistemul de operare Android este construit pe kenrel-ul Linux, dar customizat fără multe dintre librăriile care în mod normal se regăsesc pe Linux.  

Descărcați patch-urile necesare pentru actualizare aici: DEBIAN/REDHAT

Sursa: CERT-RO

Check Also

Kaspersky Industrial CyberSecurity for Energy asigură o protecție mai bună pentru infrastructura critică

Kaspersky Lab a anunțat disponibilitatea Kaspersky Industrial CyberSecurity for Energy, un pachet complex pentru companiile …

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *