Уязвимость Dirty COW исправлена не до конца

Уязвимость Dirty COW исправлена не до конца

Уязвимость Dirty COW исправлена не до конца

Исследователи Bindecy утверждают, что печально известная уязвимость «Dirty COW» (CVE-2016-5195), обнаруженная в прошлом году в Linux, была не до конца устранена. Эксперты выяснили, что уязвимость обусловлена тем, как подсистема памяти ядра Linux обрабатывает разрывы памяти в режиме copy-on-write (COW). Эта ошибка могла позволить злоумышленнику повысить свои привилегии в системе.

Более того, эта брешь затрагивала и Android. Вскоре после этого Google выпустила патч, однако были разработаны новые атаки, использующие Dirty COW на системе Android.

Как утверждают эксперты Bindecy, никто не заметил, что предложенный патч не до конца устранял уязвимость Dirty COW. Исходная уязвимость повлияла на функцию get_user_pages, которая используется для получения физических страниц за виртуальными адресами в пользовательских процессах.

По словам исследователей, выпущенное исправление не уменьшает запрашиваемые разрешения.

«_user_pages теперь просто помнит тот факт, что мы прошли цикл COW», — объясняют специалисты.

Команда Bindecy обнаружила, что уязвимость все еще может быть использована, когда задействованы Transparent Huge Pages (THP) и Page Medium Directory (PMD).

Исследователи обнаружили, что код исправления Dirty COW, который имеет отношение к THP, содержит функцию can_follow_write_pmd, которая в основном применяет ту же логику can_follow_write_pte к большим страницам PMD.

То есть каждый раз, когда get_user_pages пытается получить большую страницу, эта страница не проходит цикл COW. Таким образом, нарушается логика can_follow_write_pmd, говорят исследователи.

«На данный момент использовать страницу достаточно просто — мы сначала разбиваем исходную страницу , а затем включаем грязный бит», — отмечает Bindecy.

Ранее мы также упоминали о том, что эксплойты для Android используют уязвимость Dirty COW.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СКДПУ НТ 2.3.3 получила менеджер паролей и новые функции кастомизации

Компания «АйТи Бастион» представила новую версию своей PAM-системы СКДПУ НТ 2.3.3. Обновление включает встроенный менеджер паролей «Персональные сейфы» и расширенные возможности кастомизации интерфейса через подсистему Портал доступа.

Новый модуль «Персональные сейфы» позволяет централизованно хранить пароли, ключи и сертификаты, контролировать сроки их действия и качество, а также безопасно делиться доступами между сотрудниками и командами.

В систему встроен генератор надёжных паролей, а управление осуществляется через единый интерфейс, что упрощает администрирование.

В обновлении также реализована возможность запускать несколько экземпляров Портала доступа с разными пользовательскими настройками на одном узле системы.

Это позволяет компаниям гибко адаптировать интерфейс под свои задачи и экономить вычислительные ресурсы. Пользователь теперь может работать с тем экземпляром портала, который связан с нужным ему сегментом сети.

Кроме того, добавлен просмотр списка всех узлов СКДПУ НТ через интерфейс головного узла, что делает администрирование более прозрачным.

Разработчики также улучшили поддержку подключений по ярлыку APP и внесли ряд изменений, направленных на повышение стабильности и удобства работы.

Обновление, по сути, делает систему более гибкой и управляемой, облегчая работу администраторов в сложных и распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru