NOTĂ: Acest blog nu conţine advertoriale (articole sponsorizate/articole plătite), dar unele articole pot conține linkuri de afiliere. Susțineți acest blog cumpărând software prin aceste linkuri. Mulțumesc!
NOTE: This blog does not contain advertorials (sponsored articles/paid articles), but some articles may contain affiliate links. Support this blog by purchasing software through these links. Thank you!
Echipa companiei de securitate Perception Point Research a descoperit o vulnerabilitate de tip 0-Day în kernel-ul Linux, anunță CERT-RO într-un comunicat. Aceasta există încă din 2012, dar a fost identificată abia recent. Detaliile exploatării au fost dezvăluite imediat echipei de securitate Kernel. Ulterior, a fost dezvoltat un exploit de tip proof-of-concept pentru această vulnerabilitate.
Impactul acestei vulnerabilități vizează zeci de milioane de PC-uri și servere ce utilizează Linux, dar și un procent de 66% din dispozitivele cu sistem de operare Android (telefoane și tablete). Momentan nu s-a identificat nici un alt exploit care să țintească această vulnerabilitate.
Vulnerabilitatea poate fi identificată după codul CVE-2016-0728 și este cauzată de un bug în serviciul de stocare a datelor de securitate (keyring). Acesta are capacitatea de a reține datele (structuri de date de securitate, chei de autentificare, chei de criptare) într-o memorie de tip tampon. Aceste date sunt disponibile ulterior pentru aplicații.
Utilizatorul nu trebuie să administreze chei. Sistemul de operare face acest lucru pentru el. Aplicațiile folosesc această tehnologie din motive de securitate, în momentul în care se vrea ca acestea să folosească date criptate. Această caracteristică a sistemului oferă acces la kernel, lăsând totodată aplicației userland abilitatea de o a folosi. Problema apare însă deoarece codul rulează deopotrivă în kernel.
Yevgeny Pats, co-fondator și CEO al Perpection Point subliniază faptul că “un utilizator cu privilegii scăzute poate obține acces root și poate compromite întreaga mașină ca urmare a acestui lucru. Fără un proces automatizat de actualizare pentru kernel, aceste versiuni pot rămâne vulnerabile un timp îndelungat. Fiecărui server Linux trebuie să îi fie aplicat pacth-ul de securitate imediat după apariție”.
Măsuri de remediere și prevenire
Același Pats declară că rezolvarea vulnerabilității detectate a fost extrem de simplă și că principalul impediment l-a constat faptul că nu toate dispozitivele Linux aplică patch-urile automat. Astfel, recomandarea generală pentru echipele de securitate este să examineze dispozitivele care ar putea fi afectate și să implementeze patch-urile necesare pentru rezolvarea problemei cât mai curând posibil.
Vulnerabilitatea afectează versiunile de Linux Kernel 3.8 sau chiar mai recent. SMEP (Supervisor Mode Execution Protection) și SMAP (Supervisor Mode Acces Protection) fac exploatarea dificilă pe serverele Linux, în timp ce SELinux face același lucru pentru dispozitivele cu Android. SMEP și SMAP sunt două caracteristici relativ noi care împiedică kernel-ul să acceseze și să execute cod din userland.
În ceea ce privește dispozitivele cu Android, rezolvarea acestei vulnerabilități va presupune un timp mai îndelungat deoarece majoritatea actualizărilor nu sunt făcute automat. Sistemul de operare Android este construit pe kenrel-ul Linux, dar customizat fără multe dintre librăriile care în mod normal se regăsesc pe Linux.