Обнаружена уязвимость в ядре Linux и систем, построенных на его основе (читай Android), поэтично названная Dirty Cow.

screenshot-dirtycow-ninja-2016-10-26-11-23-31-300x278

Уязвимость в ядре Linux за номером CVE-2016-5195  существовала аж с 2007 года и была исправлена буквально на днях. С её помощью локальный пользователь Linux может повысить свои привилегии, ну а пользователь Android быстро получить root :)

Уязвимость может быть использована практически на всех Android телефонах присутствующих на рынке до тех пор пока каждое устройство не получит соответствующий патч ядра.

Эксплойт для проверки

Для проверки уязвимости доступен Proof-of-Concept эксплоит. Пользоваться им так:

В сети уже появились видео с розовощекими «экспертами» сидящими на фоне макбуков, которые, радостно потирая лапки, грозно вещают об очередном апокалипсисе в мире Linux и Андроид.

Dirty Cow & Dirty Expert. Дядя старается не за страх, а за деньги.

Dirty Cow & Dirty Expert. Дядя старается не за страх, а за деньги.

Не работает

Однако не так всё радужно в стане злопыхателей :) На некоторых, если не на многих, дистрибутивах эксплуатация уязвимости попросту невозможна из-за отключенного интерфейса «proc mem». Например, у меня на CentOS 6.7 с древним ядром не работает, на Fedora 24 не работает :)

Читать ещё :   Анонс. Взрывающие телефон

Вангую, что на любом дистре с включенным SELinux эта уязвимость работать не будет 100%.

И, самое главное, Dirty Cow это очередной не вирус, как бы ни хотелось обратного нашим мелко-травчатым-мягким друзьям. Чтобы использовать уязвимость нужно совершить несколько действий вручную: скачать «гадость», скомпилировать (а это сама по себе не такая простая задача) и запустить. Иначе ничего не выйдет.

Выводы

Всё как всегда. Много шума из ничего. Сенсации не случилось. Расходимся.