Hemsida » internet » Patch din Linux, hackare utnyttjar aktivt Dirty COW felet

    Patch din Linux, hackare utnyttjar aktivt Dirty COW felet

    Om du äger en server, dator, en Android-telefon eller någon annan enhet som kör Linux måste du läsa detta. Hackare har börjat utnyttja en Linux-kärnans säkerhetsfel känd som “Dirty COW”.

    “Dirty COW” är en privilegium eskalering bugg som påverkar alla Linux-baserade operativsystem. Denna bugg utlöses när hackare utnyttjar loppet i implementeringen av Linux: s copy-on-write (COW) -mekanism, vilket är en resurshanteringsteknik som används för att implementera en “kopia” drift på modifierbara resurser effektivt.

    Genom att utnyttja denna sårbarhet skulle hackaren kunna få ökad tillgång, vari så att de kan kapa hela systemet om de vill.

    Denna sårbarhet är inte särskilt ny, eftersom Linus Torvalds själv upptäckte felet för 11 år sedan. Vid den tiden var Torvalds själv inte i stånd att lösa problemet, och som sådan lämnade han bristen ensam sedan den ansågs “svår att utlösa” hur som helst.

    I en vridning av händelser har denna fel gjorts mycket mer exploaterbar tack vare förändringar i Linux kärndesign.

    Enligt Phil Oester, Linux säkerhetsforskare som avslöjade felet, “Dirty COW” utnyttjas anses lätt att utföra. “Utnyttjandet i naturen är trivialt att utföra, misslyckas aldrig och har förmodligen varit i åratal - den version jag fick sammanställdes med GCC 4,8 ", säger Oester.

    Sedan Oester upptäckte exploateringen har säljare som Red Hat, Debian och Ubuntu släppt patchar för sina respektive Linux-versioner. Läs mer om dessa patchar här.

    Nu, för de dåliga nyheterna: det är troligt att den sårbara kärnan kommer att förbli i Linux-drivna enheter som routrar, Internet-of-Things-enheter och andra inbyggda enheter.

    Eftersom Android är baserat på Linux, är OS också mottagligt för “Dirty COW” utnyttja.

    Android kommer sannolikt att få en korrigeringsfil som skulle åtgärda detta sårbarhet, men det kommer inte att komma fram förrän Android släpper sin patchbatch nästa månad. Observera att även om några av de Android-enheter som för närvarande är i omlopp, får de inte få korrigeringen på grund av begränsningar som tillverkare och transportörer ställer.