Найденный в ядре Линукса баг исправляли 2 года

Весной 2015 Майкл Дэвидсон, являющийся сотрудником компании Google, обнаружил и описал уязвимость в ядре ОС Linux. В следующем же (4.0) релизе ядра разработчиками был устранен баг, позволяющий повышать злоумышленникам привилегии вплоть до root. Ветки третьей версии ядра также получили патч, а вот LTS-версии (Long Term Support), как и некоторые другие дистрибутивы, не получили исправлений, потому что баг не посчитали серьезной угрозой.
Linux
Эксперты компании «Qualys Research Labs» изучили актуальную ситуацию и пришли к выводу, что сегодня баг, получивший оценку в 7,8 баллов по шкале уязвимости CVSSv3 (не хватило всего 0,2 до «Critical»), представляет серьезную проблему – он есть в 2-х весьма популярных дистрибутивах Linux – Red Hat и CentOS, различных версий. По словам исследователей, все дистрибутивы CentOS и Red Hat 6-й версии, а также Red Hat Linux 7, по вышедшую 1 августа версию 7.4 и CentOS 7, вплоть по выпущенный 13.09.2017 билд 1708, являются беззащитными перед атакой эксплоитом. За исключением непроверенных еще до конца SUSE Linux Enterprise 11 и Ubuntu, остальные дистрибутивы не имеют уязвимость, так как ее устранили в 2015.

Скомпилированный в PIE-режиме исполняемый (ELF) файл можно загрузить так, что на области памяти, которая выделена под стек, «отразятся» некоторые данные. Фактически, атакующий сможет изменить содержимое стека, использовать проблему Stack Clash, что и дает ему возможность получить root после определенных воздействий на файлы, собранные в PIE и имеющие флаг SUID.

Что касается вероятной возможности успеха действий злоумышленников, то она достаточно велика – если производить запуск каждую секунду, то можно получить необходимое благоприятное состояние в течение не более пяти часов. Для подтверждения своего заключения, сотрудники Qualys продемонстрировали proof-of-concept эксплоит, эффективно взаимодействующий с CentOS-7.

Обновленные дистрибутивы LTS-версий на ядре 3.х, в которых баг устранен, а это Debian, CentOS и Red Hat, уже можно скачивать на соответствующих сайтах.